-
Notifications
You must be signed in to change notification settings - Fork 3
/
fe-question-full-vi.js
1 lines (1 loc) · 191 KB
/
fe-question-full-vi.js
1
const vi = [{"id":13324,"question":"Một thanh ghi lưu một giá trị số nguyên dưới dạng nhị phân. Cho x là số nguyên dương được lưu trữ trong thanh ghi, sau đó thực hiện các phép toán dưới đây.\n\n(1) Dịch chuyển nội dung của thanh ghi sang bên trái 2 bit\n\n(2) Cộng x vào thanh ghi\n\nGiá trị của thanh ghi lớn hơn bao nhiêu lần so với số nguyên x?","answer_label":"5","answer_id":51551},{"id":13326,"question":"Lựa chọn nào sau đây là giá trị thập phân tương đương với phân số thập lục phân 0.B1?!","answer_label":"![](https://learn.viblo.asia/uploads/1/1/11e26150-9030-4e80-983c-2942d1e25543.jpg)","answer_id":51560},{"id":13327,"question":"Lựa chọn nào sau đây là lời giải cho biểu thức logic với biến X bên dưới? Ở đây, A, B và C là các hằng số logic; các toán tử “+”, “∙”, và “¯” biểu thị tương ứng OR logic, AND logic, và NEGATION.\n![](https://learn.viblo.asia/uploads/c/a/ca5adfde-024e-4e2f-aa63-598435be1171.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/3/a/3ae04185-a36d-48ba-b85a-011421fe5bc7.jpg)","answer_id":51564},{"id":13328,"question":"Alice và Mary có một buổi thi toán. Xác suất đỗ tương ứng của Alice và Mary là 2/3 và 3/5. Đâu là xác suất để ít nhất một trong hai người đỗ?","answer_label":"13/15","answer_id":51568},{"id":13329,"question":"Tần suất tới trong mô hình hàng đợi M/M/1 là phân bố gì?","answer_label":"Phân bố Poisson","answer_id":51572},{"id":13330,"question":"Với phiên bản ngẫu nhiên của thuật toán sắp xếp nhanh, ở đó phần tử chốt được chọn ngẫu nhiên, lựa chọn nào sau đây cho biết các độ phức tạp trung bình và xấu nhất? Ở đây O( ) được dùng để biểu thị thứ tự của mức độ phức tạp.","answer_label":"![](https://learn.viblo.asia/uploads/7/2/72929531-d16a-4c1e-8ef3-27537e7d5477.jpg)","answer_id":51575},{"id":13332,"question":"Có một ngôn ngữ được định nghĩa bởi ngữ pháp phi-ngữ cảnh với các luật sinh như sau: \n![](https://learn.viblo.asia/uploads/a/d/ad47b73a-dc37-4c9d-9470-dc2f829d8873.jpg)\nTrong ngữ pháp này, các ký hiệu chưa kết thúc là E, T, F, và C; các ký hiệu kết thúc là dấu ngoặc, dấu cộng, dấu hoa thị, và các số; E là dấu hiệu bắt đầu. Lựa chọn nào sau đây cho biết rằng biểu thức 7 + 3 * (6 + 4) là một câu của ngôn ngữ này.","answer_label":"![](https://learn.viblo.asia/uploads/c/6/c6b0646f-e4c3-4ec8-8436-64196e174893.jpg)","answer_id":51582},{"id":13333,"question":"Cho A là một mảng số nguyên kích thước 10, có phần tử thứ i được biểu diễn bởi A[i] với i=0 cho tới 9, và giá trị khởi tạo của mảng là 0. Đối với một số nguyên dương k, các luật bên dưới xác định phần tử lưu giá trị k. Khi các số nguyên 16, 43, 73, 24, và 85 được xử lý theo thứ tự này, giá trị cuối cùng 85 được lưu trong phần \r\ntử nào? Ở đây, x mod y là phần dư sau khi chia x cho y.\r\n[Các luật]\r\n(1) Nếu A[k mod 10] = 0, thì lưu k trong A[k mod 10].\r\n(2) Ngược lại, nếu A[(k + 1) mod 10] = 0, thì lưu k trong A[(k + 1) mod 10].\r\n(3) Ngược lại, Nếu A[(k + 4) mod 10] = 0, thì lưu k trong A[(k + 4) mod 10].\r\n(4) Ngược lại, loại bỏ k.","answer_label":"A[9]","answer_id":51589},{"id":13334,"question":"Đặc trưng của kiểu dữ liệu danh sách thường được biểu diễn theo hai cách là bằng mảng hoặc bằng con trỏ. Lựa chọn nào sau đây mô tả một đặc điểm của cách biểu diễn bằng mảng?","answer_label":"Bất kể số lượng thực sự các phần tử có trong danh sách, sẽ có một vài khoảng trống không được sử dụng mặc dù các khoảng trống này đã được cấp phát tối đa cho các phần tử","answer_id":51593},{"id":13335,"question":"Để các lưu đồ dưới đây là tương đương, sự kết hợp nào sau đây là thích hợp với các nhãn A và B? Ở đây, biểu thị phủ định của P.\n![](https://learn.viblo.asia/uploads/9/0/901b3dfc-f20f-4d8c-93f4-cc9fe7cb566c.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/7/5/75cccb3f-c64b-402d-9e0b-3a1f2269604c.jpg)","answer_id":51594},{"id":13341,"question":"Một CPU với một đường ống bốn trạng thái gồm nạp, giải mã, thực thi, và ghi lại, mỗi trạng thái mất tương ứng 10, 6, 8, và 8 ns. Lựa chọn nào sau đây là thời gian thực thi lệnh trung bình tính theo nanô-giây (ns) của CPU? Ở đây, số lệnh được thực thi là đủ lớn. Ngoài ra, phụ phí của tiến trình pipeline là không đáng kể, và tác động gây trễ của tất cả các xung đột được bỏ qua.","answer_label":"10","answer_id":51616},{"id":13342,"question":"Giá trị nào là kết quả biểu thức toán học của việc duyệt trung-thứ-tự cây nhị phân bên dưới?\n![](https://learn.viblo.asia/uploads/a/e/ae4beb94-588d-44c7-b6d6-8dcb4387d5f3.jpg)","answer_label":"20","answer_id":51619},{"id":13343,"question":"Lựa chọn nào sau đây là kiến trúc máy tính ở đó một bộ xử lý thực thi cùng một lệnh trên nhiều dữ liệu?","answer_label":"SIMD","answer_id":51624},{"id":13344,"question":"Lựa chọn nào sau đây là phương thức đánh địa chỉ cung cấp offset cho nội dung bộ đếm chương trình (PC) để quyết định địa chỉ của toán hạng?","answer_label":"Phương thức đánh địa chỉ tương đối","answer_id":51629},{"id":13345,"question":"Lựa chọn nào sau đây được dùng để dịch địa chỉ logic được sinh ra bởi CPU thành một địa chỉ vật lý?","answer_label":"Memory Management Unit (MMU)","answer_id":51632},{"id":13346,"question":"Lựa chọn nào sau đây là mô tả thích hợp liên quan đến bộ nhớ cache?","answer_label":"Các bộ đa xử lý ở đó bộ nhớ cache cần để đồng bộ các giá trị bên trong cache để duy trì liên lạc","answer_id":51635},{"id":13347,"question":"Lựa chọn nào sau đây là kỹ thuật của việc phân đoạn và lưu trữ dữ liệu trên nhiều ổ đĩa cứng như trong hình minh họa? Ở đây b0 tới b15 thể hiện dãy mà trong đó dữ liệu được lưu trữ trên các đĩa dữ liệu theo từng bit một.\n![](https://learn.viblo.asia/uploads/9/6/96b7c478-2803-44cd-b458-d03affa2a6ff.jpg)","answer_label":"Phân dải (Striping)","answer_id":51641},{"id":13348,"question":"Lựa chọn nào sau đây là mô tả thích hợp về thông lượng?","answer_label":"Spooling, liên quan tới việc tạm thời tiết kiệm đầu ra cho một máy in trong một đĩa cứng, rất hữu ích trong việc cải thiện thông lượng.","answer_id":51644},{"id":13429,"question":"Lựa chọn nào sau đây là giá trị thời gian trung bình giữa các lỗi (MTBF) của toàn bộ hệ thống ở đó đơn vị A và đơn vị B được ghép nối tiếp và cả hai đơn vị hoạt động như một hệ thống? Giá trị MTBF của đơn vị A và đơn vị B lần lượt là 200 và 300 giờ.","answer_label":"250","answer_id":51967},{"id":13430,"question":"Khi hệ số nhân của việc xử lý được tăng lên trong bộ nhớ ảo của một hệ thống máy tính, các thao tác page-in và page-out xuất hiện thường xuyên, và tốc độ phản hồi của hệ thống giảm đột ngột. Hiện tượng này gọi là gì?","answer_label":"Thrashing","answer_id":51973},{"id":13431,"question":"Một công ty thực hiện sao lưu toàn bộ vào mỗi tối Chủ Nhật và sao lưu khác biệt vào mỗi tối khác ngoài tối Chủ Nhật. Nếu lỗi xuất hiện vào sáng thứ Tư, các sao lưu nào dưới đây là cần thiết ít nhất để khôi phục hệ thống?","answer_label":"Các sao lưu khác biệt mới nhất và sao lưu toàn bộ mới nhất từ thứ Ba.","answer_id":51976},{"id":13432,"question":"Lựa chọn nào sau đây là giải thích phù hợp về phương pháp lập lịch không ưu tiên?","answer_label":"Một tác vụ không thể di chuyển đến một trạng thái đang hoạt động cho đến khi một tác vụ khác trong trạng thái đang hoạt động hoặc tự nó chuyển sang trạng thái chờ đợi hoặc kết thúc.","answer_id":51978},{"id":13433,"question":"Có một hệ thống được tạo bởi hai (2) CPU, và CPU không dùng sẽ được gán cho một tác vụ mà đối với nó có một yêu cầu thực thi. Khi hai (2) tác vụ A và B chạy trên hệ thống này, các tác vụ này sử dụng duy nhất một tài nguyên chung R. Hình bên dưới cho thấy các giai đoạn sử dụng của các CPU và tài nguyên R với hai tác vụ A và B, và thứ tự các tác vụ này chạy. Khi việc thực thi cả hai tác vụ được bắt đầu đồng thời, mất bao nhiêu thời gian, tính theo mili-giây, cần thiết đến khi hoàn thành việc xử lý cả hai tác vụ? Ở đây, cả CPU và tài nguyên R đều sẵn dùng khi các tác vụ A và B bắt đầu.\n![](https://learn.viblo.asia/uploads/b/e/beb5a788-1d4a-4b2d-849d-7f46c7634b31.jpg)","answer_label":"140","answer_id":51983},{"id":13434,"question":"Theo Định nghĩa Phần mềm Mở của OSI (Open Source Initiative), lựa chọn nào sau đây là mô tả phù hợp liên quan đến giấy phép mã mở?","answer_label":"Giấy phép yêu cầu rằng mã nguồn của một chương trình phải được thực hiện sẵn sàng cho việc sử dụng miễn phí hoặc với một chi phí tái sản xuất hợp lý.","answer_id":51989},{"id":13435,"question":"![](https://learn.viblo.asia/uploads/1/c/1c0fb16d-1713-44d5-a357-2cb7b7969e86.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/9/9/99002dad-9fdb-4f3b-9757-b389bd0eb4b3.jpg)","answer_id":51993},{"id":13436,"question":"Đối với hai biến logic X và Y, phép toán logic X NAND Y được định nghĩa là một phép toán tổng hợp NOT (X AND Y). Câu nào sau đây tương đương với phép toán logic X OR Y?","answer_label":"(X NAND X) NAND (Y NAND Y)","answer_id":51995},{"id":13437,"question":"Chuỗi bit nào dưới đây được chấp nhận bởi máy tự động được mô tả trong sơ đồ chuyển trạng thái dưới đây? Ở đây, mỗi chuỗi được xử lý mỗi lần một bit theo thứ tự từ bên trái.\n![](https://learn.viblo.asia/uploads/0/f/0ff32049-e45f-49c8-9266-eda336ff39f5.jpg)","answer_label":"1010","answer_id":52000},{"id":13438,"question":"Lựa chọn nào sau đây là cây tìm kiếm nhị phân có các khóa được gán cho các nút theo thứ tự tự nhiên?","answer_label":"![](https://learn.viblo.asia/uploads/2/3/234ea6eb-3aa2-499c-8e53-7c5d87073b86.jpg)","answer_id":52003},{"id":13439,"question":"Có một mảng số nguyên hai chiều A có phần tử (i, j) A[i, j] là 2 × i + j. Giá trị của phần tử A[A[1, 1] × 2, A[2, 2] + 1] là gì?","answer_label":"19","answer_id":52009},{"id":13440,"question":"Hàm F(n) là một hàm số nguyên được định nghĩa đệ quy để tính toán giai thừa của n cho bất kỳ số nguyên âm không n. Đáp án nào sau đây là một biểu thức thích hợp cho khoảng trắng A?\n![](https://learn.viblo.asia/uploads/c/8/c863db3f-3b0a-42d6-8b38-fe22105ba04a.jpg)","answer_label":"n × F(n - 1)","answer_id":52012},{"id":13441,"question":"Kết quả của thủ tục trong biểu đồ luồng dưới đây là gì, biết rằng x và y là số nguyên dương?\n![](https://learn.viblo.asia/uploads/b/a/ba4adb39-a2a8-472b-9ec0-a3efe09610a9.jpg)","answer_label":"Giá trị của s: Thương của x ÷ y\n\nGiá trị của t: Số dư của x ÷ y","answer_id":52015},{"id":13442,"question":"Lựa chọn nào trong các phương thức đánh địa chỉ sau đây xác định địa chỉ có hiệu lực bằng cách thêm giá trị của thanh ghi địa chỉ lệnh (bộ đếm chương trình) vào giá trị được ghi trong phần địa chỉ của lệnh?","answer_label":"Địa chỉ tương đối","answer_id":52021},{"id":13443,"question":"Một máy tính có hai mức bộ nhớ, bộ nhớ cache và bộ nhớ chính, với thời gian truy cập là 0,01 μs và 0,1 μs tương ứng. Nếu tỷ lệ truy cập của bộ nhớ cache là 90%, lựa chọn nào sau đây là thời gian truy cập bộ nhớ trung bình cho hệ thống này? Trong trường hợp này, nếu dữ liệu nằm trong bộ nhớ cache, bộ xử lý sẽ truy cập dữ liệu trực tiếp với thời gian truy cập là 0,01 μs. Tuy nhiên, nếu truy cập bộ nhớ cache thất bại, trước tiên dữ liệu phải được chuyển từ bộ nhớ chính vào bộ nhớ cache, sau đó được truy cập từ bộ nhớ cache. Do đó, thời gian truy cập là 0.11 μs.","answer_label":"0,020 µs","answer_id":52024},{"id":13444,"question":"Thiết bị nào sau đây là thiết bị đầu ra cho máy tính?","answer_label":"Máy in","answer_id":52028},{"id":13445,"question":"Lựa chọn nào sau đây là độ trễ quay vòng trung bình của ổ cứng tính bằng mili giây khi tốc độ quay là 2000 vòng/phút?","answer_label":"15","answer_id":52031},{"id":13446,"question":"Điều nào sau đây là một phương pháp làm tăng tốc độ dữ liệu vào / ra bằng cách chia dữ liệu tuần tự logic và ghi dữ liệu được chia thành nhiều đĩa cứng?","answer_label":"Striping","answer_id":52036},{"id":13447,"question":"Điều nào sau đây là một đặc tính của cụm cấu hình HA (High Availability) dựa trên một phương pháp dự phòng nóng khi nó được so sánh với cụm cấu hình phân phối tải sử dụng bộ cân bằng tải?","answer_label":"Một máy chủ có cùng đặc điểm kỹ thuật là cần thiết như một máy chủ thứ cấp, nhưng vì các tiến trình được chuyển qua máy chủ thứ cấp trong trường hợp hỏng hóc chính nên thông lượng có thể được duy trì ngay cả trong trường hợp hỏng hóc.","answer_id":52038},{"id":13448,"question":"Câu nào sau đây là mô tả thích hợp liên quan đến độ sẵn sàng của hệ thống?","answer_label":"Nếu MTTR có thể được rút ngắn mà không thay đổi MTBF, độ sẵn sàng của hệ thống được cải thiện.","answer_id":52043},{"id":13449,"question":"Phương án nào sau đây là lỗi trang trong một hệ thống bộ nhớ ảo?","answer_label":"Truy cập vào một trang được ánh xạ trong bộ nhớ ảo, nhưng không được tải trong bộ nhớ vật lý","answer_id":52046},{"id":13450,"question":"Trong một tệp tin tổ chức trực tiếp có nhiều địa chỉ lưu trữ từ một (1) đến sáu (6), dữ liệu được lưu trữ dưới các điều kiện phía dưới đây. Giá trị khóa nào của dữ liệu được lưu trữ trong địa chỉ một (1)?\n\n[Điều kiện]\n\n(1) Dữ liệu được lưu trữ theo thứ tự các giá trị khóa ba (3), bốn (4), tám (8), 13, 14, và 18.\n\n(2) Địa chỉ lưu trữ là giá trị mà phần còn lại thu được bằng cách chia giá trị dữ liệu quan trọng cho năm (5) và sau đó thêm một (1) vào.\n\n(3) Nếu địa chỉ lưu trữ đã bị chiếm, dữ liệu được lưu trữ trong địa chỉ kế tiếp. Quá trình này được lặp lại cho đến khi dữ liệu được lưu trữ. Địa chỉ tiếp theo của địa chỉ cuối cùng là địa chỉ đầu tiên. \n\n(4) Trong trạng thái ban đầu, không có gì được lưu trữ trong tệp tin.","answer_label":"13","answer_id":52051},{"id":13451,"question":"Điều nào sau đây được phân loại như một chức năng của một công cụ kiểm tra tĩnh?","answer_label":"Phát hiện một lỗi trong chương trình bằng cách phân tích mã nguồn","answer_id":52055},{"id":13452,"question":"Với thủ tục chuyển giữa nhiều chương trình của các tiến trình thể hiện trong hình bên dưới, đáp án nào sau đây là sự kết hợp thích hợp của việc xử lý hệ điều hành từ A đến C?\n![](https://learn.viblo.asia/uploads/2/7/27dc4c49-db7e-46a2-8c92-fcccd836574b.jpg)","answer_label":"A: Lưu lại trạng thái chạy\r\nB: Lựa chọn tiến trình\r\nC: Phục hồi trạng thái chạy","answer_id":52060},{"id":13453,"question":"Điều nào sau đây là chức năng thích hợp của trình liên kết?","answer_label":"Tạo một mô-đun tải từ nhiều mô-đun đối tượng bằng cách thực hiện các hoạt động như phân giải chéo tham chiếu","answer_id":52062},{"id":13454,"question":"Một bộ chuyển đổi D/A với sự phân giải của 8 bit tạo ra một điện áp đầu ra 0 vôn cho một giá trị đầu vào số là 0, và điện áp đầu ra 2,5 vôn cho một giá trị đầu vào số 128. Khi bit 1 thấp nhất của giá trị đầu vào số được thay đổi, đáp án nào sau đây là sự thay đổi (tính bằng vôn) của điện áp đầu ra được tạo ra bởi bộ chuyển đổi D/A?","answer_label":"2.5/128","answer_id":52066},{"id":13455,"question":"Các mạch cộng bán phần trong sơ đồ dưới đây cộng hai (2) số nhị phân một chữ số x và y, và có z (số đầu tiên của tổng) và c (bit nhớ) là đầu ra. Đáp án nào sau đây là sự kết hợp thích hợp của các thiết bị cổng A và B?\n![](https://learn.viblo.asia/uploads/e/0/e0f5d9ad-09a4-4395-8d0f-ba23d32eb793.jpg)","answer_label":"A: Exclusive logical sum (XOR)\r\nB: Logical product (AND)","answer_id":52070},{"id":13456,"question":"Mạch nào sau đây tương đương với mạch logic được hiển thị bên dưới?\n![](https://learn.viblo.asia/uploads/4/9/4939cdc7-0ef1-4687-864c-094fed6bdf13.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/3/f/3fdde26d-095b-43c5-a518-27a30eccaed0.jpg)","answer_id":52076},{"id":13457,"question":"Khi dữ liệu đặt hàng ở định dạng dưới đây được nhập, lựa chọn nào sau đây là một phép kiểm tra thích hợp để kiểm tra xem giá trị của trường Order date là vào ngày làm việc trùng hay trước ngày nhập?\n![](https://learn.viblo.asia/uploads/0/b/0b094680-67ed-4385-8990-3199e82b81f6.jpg)","answer_label":"Kiểm tra logic","answer_id":52081},{"id":13458,"question":"Lựa chọn nào sau đây là một quá trình trong PCM để lấy các giá trị tương tự từ tín hiệu âm thanh trong một khoảng thời gian định kỳ?","answer_label":"Lấy mẫu","answer_id":52085},{"id":13459,"question":"Thuộc tính nào sau đây của giao dịch cơ sở dữ liệu đề cập đến khả năng hệ thống có thể khôi phục lại một giao dịch đã cam kết khi hệ thống hoặc phương tiện lưu trữ thất bại?","answer_label":"Độ bền","answer_id":52088},{"id":13460,"question":"Có một bảng “Delivery” có sáu (6) bản ghi. Điều nào sau đây là sự phụ thuộc chức năng mà bảng này thỏa mãn? Ở đây, “X → Y” chỉ ra rằng X quyết định chức năng Y.\n![](https://learn.viblo.asia/uploads/7/c/7cf1f7db-ba56-4c03-9985-128eed4dfb52.jpg)","answer_label":"Delivery_destination → Component_ID","answer_id":52091},{"id":13461,"question":"Lựa chọn nào trong số các phương pháp kết hợp hai (2) bảng trong một RDBMS sau đây là mô tả của phương pháp nối hợp nhất sắp xếp?","answer_label":"Tất cả các hàng trong các bảng được sắp xếp lại theo các giá trị trong cột để được nối, và chúng được nối theo thứ tự từ trên xuống.","answer_id":52094},{"id":13462,"question":"Khi câu lệnh SQL được hiển thị bên dưới được thực hiện trên bảng “Employee” và bảng “Department” đáp án nào là kết quả của câu lệnh? \n\nSELECT COUNT(*) FROM Employee, Department\n\n WHERE Employee.Department = Department.Department_name AND \n\t\t\t\t\t \n Department.Floor = 2\n![](https://learn.viblo.asia/uploads/b/1/b1d31d57-0e06-4785-9e52-fa857ec9341f.jpg)","answer_label":"3","answer_id":52100},{"id":13463,"question":"Trong một hệ thống cơ sở dữ liệu phân tán, lựa chọn nào sau đây là một phương pháp để hoàn thiện xử lý cập nhật khi một truy vấn được tạo cho nhiều trang thực hiện một chuỗi các xử lý giao dịch như việc hoàn thiện có khả thi hay không và việc hoàn thiện có thể thực hiện trên tất cả các trang hay không?","answer_label":"Xác nhận hai pha","answer_id":52105},{"id":13464,"question":"Giao thức TCP/IP nào sau đây được sử dụng để chỉ định địa chỉ IP động?","answer_label":"DHCP","answer_id":52107},{"id":13465,"question":"Trong mô hình phân cấp mạng TCP/IP, tên của Thiết bị A kết nối hai phân đoạn LAN ở tầng Internet là gì?\n![](https://learn.viblo.asia/uploads/6/8/685fdcdf-46f4-415c-997f-53d4b613c232.jpg)","answer_label":"Router","answer_id":52112},{"id":13466,"question":"Lựa chọn nào sau đây là cặp địa chỉ IP thuộc cùng một subnet, khi mặt nạ mạng con là 255.255.255.240?","answer_label":"192.168.1.17 và 192.168.1.29","answer_id":52115},{"id":13467,"question":"Mô hình phân phối nào sau đây sử dụng ARP?","answer_label":"Unicast","answer_id":52121},{"id":13468,"question":"Một máy tính cá nhân và một máy chủ web đang giao tiếp qua HTTP. Khi một gói tin yêu cầu được gửi từ máy tính tới máy chủ web, lựa chọn nào sau đây là kết hợp số cổng của gói phản hồi. Ở đây, số của cổng nguồn và cổng đích của gói tin yêu cầu là 50001 và 80 tương ứng","answer_label":"Số của cổng nguồn (Máy chủ web): 80\n\nSố của cổng đích (Máy tính cá nhân): 50001","answer_id":52122},{"id":13469,"question":"Công nghệ nào sau đây là một công nghệ ngăn chặn việc nhập thông tin tự động từ một chương trình bằng cách yêu cầu nhập các ký tự từ một hình ảnh bị méo hoặc một hình ảnh mà một số phần của nó bị ẩn? Công nghệ này dựa trên sự khác biệt về nhận thức của những hình ảnh này giữa con người và các chương trình.","answer_label":"CAPTCHA","answer_id":52126},{"id":13470,"question":"Lựa chọn nào sau đây là một cuộc tấn công đe dọa đến tính “toàn vẹn” của thông tin?","answer_label":"Giả mạo một trang web","answer_id":52131},{"id":13471,"question":"Lựa chọn nào sau đây là tên của cuộc tấn công mà hành vi được thực hiện nhằm đặt một trang web độc hại lên đầu của kết quả tìm kiếm của một trang web?","answer_label":"Nhiễm độc SEO","answer_id":52136},{"id":13472,"question":"Lựa chọn nào dưới đây là giải thích thích hợp cho một cuộc tấn công SQL injection?","answer_label":"Một cuộc tấn công mà nếu có một lỗi trong cách thức gọi cơ sở dữ liệu từ một ứng dụng web, kẻ tấn công có thể thực hiện truy xuất trái phép, sửa đổi và xóa dữ liệu trong cơ sở dữ liệu bằng cách nhập một chuỗi ký tự độc hại bằng ngôn ngữ thao tác dữ liệu của lời gọi","answer_id":52140},{"id":13473,"question":"Trong một giao dịch thương mại điện tử sử dụng mật mã khoá công khai, vai trò của cơ quan chứng nhận (CA) là gì?","answer_label":"Cấp chứng thư số cho khoá công khai của các bên tham gia giao dịch","answer_id":52143},{"id":13474,"question":"Điều nào sau đây là mục đích thích hợp để sử dụng giá trị băm trong an ninh số?","answer_label":"Để chứng minh tính giống nhau giữa bản gốc và bản sao của dữ liệu có thể được sử dụng làm bằng chứng","answer_id":52147},{"id":13475,"question":"Lựa chọn nào sau đây là hoạt động thích hợp để xác thực người dùng sử dụng thẻ IC và mã PIN?","answer_label":"Khi phát hành thẻ IC, mã PIN không được đính kèm nhưng được thông báo cho người dùng thông qua kênh khác.","answer_id":52153},{"id":13476,"question":"Khi phần mềm độc hại đã xâm nhập thành công vào máy PC giao tiếp với máy chủ điều khiển và kiểm soát trên Internet, điều nào sau đây là lý do để sử dụng số cổng TCP 80 là cổng đích trong hầu hết các trường hợp?","answer_label":"Trong trường hợp cổng này được sử dụng để duyệt các trang web, khả năng cao là việc truyền thông sẽ được tường lửa cho phép.","answer_id":52154},{"id":13477,"question":"Khi một ổ đĩa cứng hoạt động bình thường của một máy tính mà trên đó các tập tin bí mật được lưu trữ được chuyển giao cho một nhà cung cấp chất thải công nghiệp, đáp án nào sau đây là một biện pháp đối phó thích hợp để chống rò rỉ thông tin?","answer_label":"Ghi đè lên tất cả các vùng trên đĩa cứng với một chuỗi bit ngẫu nhiên nhiều lần","answer_id":52161},{"id":13478,"question":"Lựa chọn nào sau đây là lý do VLAN được sử dụng?","answer_label":"Để giảm lưu lượng mạng","answer_id":52163},{"id":13479,"question":"![](https://learn.viblo.asia/uploads/3/b/3b79dbc7-bfe8-4c9f-8a90-aadd9e443796.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/d/d/dd193ad5-fff1-4445-8463-48d764628562.jpg)","answer_id":52169},{"id":13480,"question":"Lựa chọn nào sau đây là một mạch tuần tự mà có hai (2) trạng thái ổn định?","answer_label":"Flip-flop","answer_id":52171},{"id":13481,"question":"Lựa chọn nào sau đây là đầu vào thích hợp đối với một màn hình bảy đoạn dương cực thông dụng để hiển thị ký tự được xem như đầu ra? Ở đây, A là bit có trọng số lớn nhất (MSB) và G là bit có trọng số nhỏ nhất (LSB).\n![](https://learn.viblo.asia/uploads/a/e/ae90476e-e944-4a01-93e8-e6246ad81c5d.jpg)","answer_label":"0110000","answer_id":52174},{"id":13482,"question":"Lựa chọn nào sau đây là thích hợp đối với các font outline hơn là các font bitmap?","answer_label":"Để làm lớn các ký tự theo một tỷ lệ cho trước","answer_id":52181},{"id":13483,"question":"Lựa chọn nào sau đây là giải thích về kỹ thuật tạo chất liệu?","answer_label":"Nó diễn tả các đặc điểm bề mặt nhờ việc dán một ảnh trên bề mặt của một vật thể ba chiều.","answer_id":52185},{"id":13484,"question":"Lựa chọn nào sau đây là mục đích thích hợp để chấp nhận một kiến trúc lược đồ ba-lớp của DBMS?","answer_label":"Để lấy được một bảng mới từ một bảng nguồn thông qua một thao tác quan hệ, nếu như bảng mới thực sự tồn tại","answer_id":52187},{"id":13485,"question":"Lựa chọn nào sau đây là một phương pháp phù hợp dùng để xóa bỏ dư thừa dữ liệu trong các hệ thống cơ sở dữ liệu quan hệ?","answer_label":"Chuẩn hóa","answer_id":52193},{"id":13486,"question":"Đâu là mức độ tham gia thích hợp của quan hệ “Register” giữa thực thể “Customer” và thực thể “Car” mà khớp với biểu đồ bên dưới? Ở đây, “A..B” và “C..D” tương ứng chỉ ra mức độ tham gia liên kết tối đa và tối thiểu vào quan hệ.![](https://learn.viblo.asia/uploads/8/d/8df018d0-422c-48b8-b3f5-2ed48fbad3c8.jpg)","answer_label":"![](https://learn.viblo.asia/uploads/c/d/cd1af363-fb34-4f24-a811-be6f3bfb0a06.jpg)","answer_id":52195},{"id":13487,"question":"Trong một lược đồ quan hệ R = (A, B, C, D, E), cho các phụ thuộc hàm như sau:\nA→ BC\nCD→ E\nB → D\nE → A\nLựa chọn nào sau đây là một sự kết hợp của hai khóa dự tuyển của R?","answer_label":"A và E","answer_id":52198},{"id":13488,"question":"Lựa chọn nào sau đây là mục tiêu chính của hỗ trợ giao tác trong một hệ quản trị cơ sở dữ liệu?","answer_label":"Để đảm bảo rằng hoặc là tất cả các cập nhật tương ứng với một giao tác cho trước được làm hoặc không cập nhật nào cả","answer_id":52202},{"id":13489,"question":"Lựa chọn nào sau đây là chức năng tầng liên kết dữ liệu mà cho phép bên nhận điều khiển lượng dữ liệu sẽ được nhận từ bên gửi?","answer_label":"Điều khiển luồng","answer_id":52208},{"id":13490,"question":"TCP/IP là một tập hợp được phân tầng của các giao thức truyền thông bao gồm tầng Giao tiếp mạng, tầng Internet, tầng Giao vận, và tầng Ứng dụng. Lựa chọn nào sau đây là một sự kết hợp của các giao thức tầng Giao vận?","answer_label":"TCP, UDP","answer_id":52213},{"id":13491,"question":"Lựa chọn nào sau đây chịu trách nhiệm chuyển một tên miền tới một địa chỉ IP tương ứng?","answer_label":"Máy chủ DNS","answer_id":52215},{"id":13492,"question":"Lựa chọn nào sau đây là một mô tả thích hợp của Giao thức điều khiển truyền (TCP)?","answer_label":"Nó đảm bảo độ tin cậy bằng cách truyền lại các phân đoạn dữ liệu nếu bất kỳ trong chúng bị mất.","answer_id":52218},{"id":13493,"question":"Trên Internet, đôi khi một người cố tải một trang Web bằng cách chỉ rõ một URL kiểu: http://www.jitec.ipa.go.jp/, trang không thể hiển thị và trang lỗi xuất hiện thay vào đó. Tuy nhiên, người dùng có thể duyệt đúng trang bằng cách chỉ rõ địa chỉ IP kiểu: http://118.151.146.137/. Tầng TCP/IP nào sau đây chịu trách nhiệm về vấn đề này?","answer_label":"Tầng Ứng dụng","answer_id":52222},{"id":13494,"question":"Lựa chọn nào sau đây là một phương pháp thích hợp của việc xác thực người dùng nhờ dùng một mật khẩu?","answer_label":"Mật khẩu được chuyển đổi thành một giá trị băm và được đăng ký, và mật khẩu được nhập trong quá trình xác thực được chuyển đổi bởi hàm băm và được so sánh","answer_id":52228},{"id":13495,"question":"Khi phần mềm độc hại mà thực hiện một xâm nhập thành công vào một máy tính giao tiếp với một máy chủ ra-lệnh-và-kiểm-soát trên Internet, lựa chọn nào sau đây là một lý do cho việc sử dụng cổng TCP 80 như là cổng đích cho hầu hết trường hợp?","answer_label":"Vì cổng này được sử dụng để duyệt các trang web, có một xác suất cao mà truyền thông được cho phép bởi tường lửa","answer_id":52230},{"id":13496,"question":"Lựa chọn nào sau đây là một kỹ thuật mà được phân loại như là kỹ nghệ lừa đảo qua mạng xã hội?","answer_label":"Thu được mật khẩu bằng cách gọi người dùng và giả vờ là một quản trị viên hệ thống","answer_id":52234},{"id":13497,"question":"Khi ông A, người có một chứng chỉ số, dùng một email để đặt hàng với cửa hàng B, ông ta dùng khóa riêng của mình và ký số email. Cửa hàng B sau đó dùng khóa công khai của ông A để xác nhận chữ ký. Lựa chọn nào sau đây có thể đạt được nhờ dùng phương pháp này? Ở đây, chỉ ông A có thể dùng khóa riêng của mình.","answer_label":"Nó được xác nhận rằng đơn hàng đang đến cửa hàng B là một đơn hàng từ ông A","answer_id":52239},{"id":13498,"question":"Lựa chọn nào sau đây là một mô tả thích hợp của đánh giá rủi ro?","answer_label":"Thứ tự ưu tiên của ứng phó với rủi ro được xác định bởi kích thước của các rủi ro dựa trên giá trị dự kiến bị mất và xác suất xảy ra","answer_id":52245},{"id":13499,"question":"Lựa chọn nào sau đây là một mô tả về các biện pháp chống rò rỉ thông tin?","answer_label":"Các nội dung của đĩa cứng của một máy tính xách tay được mã hóa","answer_id":52248},{"id":13500,"question":"Có một mạng mà được chia thành ba (3) phân đoạn, cụ thể là, phân đoạn bên ngoài, vùng phi quân sự (DMZ), và mạng nội bộ bên trong một (1) tường lửa. Trong mạng, khi một dịch vụ cho người dùng được công bố trên Internet bằng cách sử dụng một hệ thống gồm máy chủ web và máy chủ cơ sở dữ liệu (CSDL) có chứa dữ liệu quan trọng, lựa chọn nào sau đây là phương pháp cài đặt máy chủ thích hợp nhất để bảo vệ dữ liệu quan trọng khỏi việc truy cập trái phép từ Internet? Ở đây, chỉ có một giao thức cụ thể được tường lửa cho phép giao tiếp giữa các phân đoạn bên ngoài và DMZ, và giữa DMZ và mạng nội bộ, và giao tiếp giữa các phân đoạn bên ngoài và mạng nội bộ không được phép.","answer_label":"Máy chủ Web được cài đặt trong DMZ, và máy chủ CSDL được cài đặt trong một mạng bên trong","answer_id":52253},{"id":13501,"question":"Lựa chọn nào sau đây là một mục tiêu của việc sử dụng một WAF (Tường lửa ứng dụng Web)?","answer_label":"Một tấn công dựa trên một lỗ hổng gây cho một máy chủ Web và một ứng dụng Web bị khóa lại.","answer_id":52254},{"id":13502,"question":"Lựa chọn nào sau đây là một giải thích của phương pháp so khớp mẫu được sử dụng bởi phần mềm chống virus?","answer_label":"Một virus bị phát hiện thông qua việc so sánh với chữ ký của một virus đã được biết.","answer_id":52261},{"id":13503,"question":"Lựa chọn nào sau đây có thể được cài đặt với các chức năng của HTTPS (HTTP over SSL/TLS)?","answer_label":"Mã hóa giao tiếp giữa một máy chủ Web và một trình duyệt","answer_id":52263},{"id":13504,"question":"Theo tiêu chuẩn ISO/IEC 25010 (Hệ thống và công nghệ phần mềm – Hệ thống và Yêu cầu chất lượng phần mềm và Đánh giá (SQuaRE) – Hệ thống và các mô hình chất lượng phần mềm), lựa chọn nào sau đây là một đặc tính chất lượng thích hợp mà có nghĩa là mức độ mà một sản phẩm hoặc hệ thống cung cấp chức năng thỏa mãn các quy định và bao hàm cần thiết khi được sử dụng trong các điều kiện xác định?","answer_label":"Phù hợp chức năng","answer_id":52266},{"id":13505,"question":"Trong kiểm thử đơn vị, các hoạt động nào sau đây là bộ phận của “kiểm thử hộp trắng”?","answer_label":"Kiểm thử điều kiện","answer_id":52271},{"id":13506,"question":"Lựa chọn nào sau đây là một cơ chế cho phép một số lớp con có chung lớp cha mẹ được định nghĩa lại cùng một phương pháp với các hành vi khác nhau?","answer_label":"Đa hình","answer_id":52277},{"id":13507,"question":"Việc kiểm thử tích hợp đối với một phần mềm gồm các mô-đun bố trí theo cấu trúc phân cấp được tiến hành từ một mô-đun cấp thấp. Trong trường hợp đó, lựa chọn nào sau đây là mô đun kiểm thử được dùng thay thế cho một mô-đun cấp cao hơn?","answer_label":"Phần mềm điều khiển","answer_id":52278},{"id":13508,"question":"Mẫu thiết kế có cấu trúc nào sau đây cho phép các lớp có giao diện không tương thích làm việc với nhau và điều đó có thể thực hiện được trong cả hai dạng sơ đồ dưới đây?\n![](https://learn.viblo.asia/uploads/5/4/547d392a-d55c-4264-b697-1ad7934601c1.jpg)","answer_label":"Adapter","answer_id":52282},{"id":13509,"question":"Thuật ngữ nào sau đây chỉ tiến trình tạo ra một sơ đồ lớp của UML từ một chương trình?","answer_label":"Kỹ thuật đảo ngược","answer_id":52289},{"id":13510,"question":"Lựa chọn nào sau đây là một hành động được thực hiện trong quá trình tạo cấu trúc phân chia công việc (WBS) quá trình tạo trong việc quản lý phạm vi quản lý?","answer_label":"Chia nhỏ công việc theo thứ bậc","answer_id":52293},{"id":13511,"question":"Biểu đồ mũi tên dưới đây cho thấy kế hoạch ban đầu của một dự án.\n![](https://learn.viblo.asia/uploads/3/a/3af3c046-c209-4f79-9137-cdf0addbe514.jpg)","answer_label":"Ngày hoàn thành dự án không được sớm hơn cũng không bị chậm đi","answer_id":52297},{"id":13512,"question":"Một công ty đang lập kế hoạch phát triển công việc A. Người phát triển thứ nhất có thể thực hiện công việc này một mình trong 10 ngày. Hơn nữa, người phát triển thứ nhất có thể thực hiện công việc này trong 6 ngày với người phát triển thứ hai. Vậy người phát triển thứ hai cần bao nhiêu ngày để thực hiện công việc này một mình? Ở đây, vì phải giao tiếp, nên hiệu quả công việc của mỗi người phát triển bị giảm 10% và phần thập phân được làm tròn.","answer_label":"12","answer_id":52300},{"id":13513,"question":"Lựa chọn nào sau đây là câu mô tả phù hợp nhất về sự khác biệt giữa COCOMO trung gian và COCOMO II?","answer_label":"COCOMO trung gian gồm một mô hình tổng thể dựa trên các dòng lệnh, còn COCOMO II gồm ba mô hình khác nhau, tùy thuộc vào kiến thức đã có về sản phẩm sẽ xây dựng","answer_id":52302},{"id":13514,"question":"Theo tiêu chuẩn ISO/IEC 20000-1 (công nghệ thông tin - Quản lý dịch vụ - Phần 1: Các yêu cầu của Hệ thống quản lý dịch vụ), lựa chọn nào sau đây là mô tả phù hợp về quản lý vấn đề?","answer_label":"Đó là một quy trình được dùng để xác định nguyên nhân chính của sự cố, giảm thiểu các tác động tiêu cực của sự cố, và ngăn chặn nó xảy ra lần nữa","answer_id":52307},{"id":13515,"question":"Thuật ngữ nào sau đây chỉ lượng giao dịch dữ liệu có thể chấp nhận mất mát sau khi thời gian chết xảy ra?","answer_label":"Mục tiêu điểm phục hồi (RPO)","answer_id":52311},{"id":13516,"question":"Trong các Thư viện hạ tầng cơ sở công nghệ thông tin (ITIL), việc hạ thấp chỉ tiêu về tính duy trì đưa ra như một ví dụ về chỉ số thực hiện chính (KPI) đối với việc quản lý sự hiện hữu. Lựa chọn nào sau đây tương ứng với chỉ số này?","answer_label":"Thời gian trung bình để khôi phục dịch vụ","answer_id":52316},{"id":13517,"question":"Trong số các mục mà kiểm toán viên hệ thống ghi vào báo cáo kiểm toán, lựa chọn nào sau đây trệch khỏi phạm vi công việc của kiểm toán viên?","answer_label":"Ra lệnh cải tiến","answer_id":52319},{"id":13518,"question":"Khi kiểm toán việc quản lý tài sản phần mềm, điểm nào sau đây là điểm thích hợp nhất cần được kiểm tra?","answer_label":"Kiểm tra xem các chứng từ, như giấy phép phần mềm, có còn hợp thức không","answer_id":52323},{"id":13519,"question":"Lựa chọn nào sau đây là đối tượng kiểm toán hệ thống nhằm đánh giá và kiểm tra việc kiểm soát nội bộ liên quan đến CNTT?","answer_label":"Các phương pháp nhằm đảm bảo tính chính xác trong các quy trình đầu vào và cập nhật cơ sở dữ liệu do bộ phận bán hàng thực hiện","answer_id":52326},{"id":13520,"question":"Lựa chọn nào sau đây là một trình tự hợp lý của thủ tục lập mô hình kinh doanh?\n\tA.\tGắn quy trình nghiệp vụ với một tổ chức hiện tại\n\tB.\tLàm rõ quy trình nghiệp vụ\n\tC.\tGắn quy trình nghiệp vụ với một hệ thống thông tin\n\tD.\tLàm rõ lớp dữ liệu (mô hình thông tin)\n\tE.\tGắn quy trình nghiệp vụ với một lớp dữ liệu","answer_label":"B → D → E → C → A","answer_id":52331},{"id":13521,"question":"Lựa chọn nào sau đây là một mô tả thích hợp về điện toán đám mây?","answer_label":"Đó là một mô hình cho phép việc truy cập phổ biến, thuận tiện, theo yêu cầu vào một vùng chia sẻ chứa các tài nguyên máy tính có thể cấu hình được","answer_id":52336},{"id":13522,"question":"Lựa chọn nào sau đây gồm các tầng được quản lý bởi nhà cung cấp khi sử dụng IaaS?","answer_label":"Ảo hóa, Các máy phục vụ, Lưu trữ, Kết nối mạng","answer_id":52341},{"id":13523,"question":"Lựa chọn nào sau đây là công việc được thực hiện khi xác định các yêu cầu không liên quan đến chức năng?","answer_label":"Tạo ra các tiêu chí và tiêu chuẩn phát triển dựa trên ngôn ngữ lập trình được sử dụng trong phát triển hệ thống","answer_id":52343},{"id":13524,"question":"Lựa chọn nào sau đây là một lời giải thích hợp lý về sản phẩm dấu hỏi (?) trong ma trận quản lý danh mục sản phẩm (PPM)?","answer_label":"Nó cần đầu tư đáng kể để nuôi dưỡng do tỷ lệ thị phần nhỏ và tốc độ tăng trưởng thị trường cao","answer_id":52348},{"id":13525,"question":"Một công ty may mặc và bán hàng được đánh giá bằng cách phân tích chuỗi giá trị. Khi phân loại các hoạt động trong công ty thành nội vụ, sản xuất, ngoại vụ, bán hàng/ tiếp thị, và các dịch vụ, lựa chọn nào sau đây được phân loại như là các hoạt động nội vụ?","answer_label":"Hoạt động đặt hàng nguyên liệu, thanh tra và quản lý hàng tồn kho","answer_id":52351},{"id":13526,"question":"Lựa chọn nào sau đây là phương pháp thiết lập giá dựa trên việc định giá cộng thêm vào chi phí?","answer_label":"Trên cơ sở chi phí sản xuất và chi phí vận hành, giá cả được thiết lập bằng cách kết hợp biên lợi nhuận mong muốn.","answer_id":52355},{"id":13527,"question":"Lựa chọn nào sau đây là giải thích về phương tiện huy động thông tin từ khách hàng (CGM)?","answer_label":"Nó cho phép phân phối nội dung số do cá nhân người đọc tạo ra, và chia sẻ nội dung đó giữa các người dùng.","answer_id":52359},{"id":13528,"question":"Lựa chọn nào sau đây là lời giải thích về sàn giao dịch điện tử?","answer_label":"Đó là một phương pháp mà trong đó nhiều người bán và người mua gặp nhau ở chợ được thiết lập trên Internet và mua bán trực tiếp không qua phân phối trung gian","answer_id":52362},{"id":13529,"question":"Lựa chọn nào sau đây là lời giải thích về lưới thông minh?","answer_label":"Đó là một hệ thống nhằm sử dụng năng lượng có thể tái chế, cung ứng nguồn điện ổn định, và điều chỉnh nhu cầu tối ưu thông qua kiểm soát tích hợp việc phát điện và tiêu thụ điện dựa trên công nghệ truyền thông và xử lý thông tin.","answer_id":52366},{"id":13530,"question":"Sản phẩm A, B, C và D là được giới thiệu ra thị trường. Bảng dưới đây cho thấy lợi nhuận dự kiến cho từng sản phẩm với ba (3) dự báo bán hàng (cao, trung bình, và thấp) ước tính sẽ xảy ra với xác suất trong bảng. Sản phẩm nào sau đây là sản phẩm được kỳ vọng sẽ có lợi nhuận cao nhất theo nguyên tắc giá trị kỳ vọng?\n![](https://learn.viblo.asia/uploads/6/6/6623b63a-0737-44be-9ba1-fc13a596bb16.jpg)","answer_label":"B","answer_id":52371},{"id":13531,"question":"Lựa chọn nào sau đây là một biểu đồ Pareto thích hợp?","answer_label":"![](https://learn.viblo.asia/uploads/0/6/06cfbb5c-9f1e-4d56-a3ad-f27d00cf7f4d.jpg)","answer_id":52375},{"id":13532,"question":"Với số lượng chuyển sang từ tháng trước và số lượng giao dịch hàng tồn kho của một sản phẩm được thể hiện như trong bảng dưới đây, đơn giá sản phẩm cho giai đoạn tiếp theo tính theo phương pháp bình quân định kỳ là bao nhiêu?\n![](https://learn.viblo.asia/uploads/3/4/3452adb0-7bb2-4375-9b90-371d0b6df204.jpg)","answer_label":"65,00","answer_id":52379},{"id":13533,"question":"Báo cáo kiểm kê kho của Công ty Bất động sản Build-Up mô tả tình trạng tồn kho từ đầu năm 2014. Nếu công ty này sử dụng phương pháp vào trước - ra trước (FIFO) để định giá tài sản kiểm kê, thì giá trị hàng tồn kho vào cuối năm 2014 là bao nhiêu?\n![](https://learn.viblo.asia/uploads/8/9/894ea5cb-299c-4957-911d-b0be1372b4eb.jpg)","answer_label":"7600","answer_id":52383},{"id":13534,"question":"Một công ty có kế hoạch cung cấp một sản phẩm với chi phí cố định là 128.000 đôla, chi phí biến đổi trên một đơn vị sản phẩm là 48 đôla, và giá bán mỗi đơn vị sản phẩm là 80 đô. Vậy điểm hòa vốn là bao nhiêu?","answer_label":"320.000","answer_id":52387},{"id":13535,"question":"Lựa chọn nào sau đây là một hành vi phạm tội liên quan đến virus máy tính theo Công ước về tội phạm công nghệ?","answer_label":"Một người tìm thấy virus của một người lạ, lưu trữ virus đó nhằm mục đích sau này có thể chạy nó trên máy tính của người khác","answer_id":52392},{"id":13536,"question":"Điều nào sau đây phải được khách hàng chấp thuận khi thiết kế bên ngoài của một hệ thống được hoàn thành?","answer_label":"Bố trí màn hình","answer_id":52396},{"id":13537,"question":"Lựa chọn nào sau đây là sự kết hợp thích hợp của các khái niệm cơ bản về hướng đối tượng?","answer_label":"Trừu tượng, đóng gói, kế thừa, lớp","answer_id":52398},{"id":13538,"question":"Để tăng tính độc lập mô đun, mức độ khớp nối mô đun phải thấp. Phương pháp trao đổi thông tin giữa các mô đun nào sau đây có mức khớp nối mô đun thấp nhất?","answer_label":"Chỉ các mục dữ liệu cần thiết cho đầu vào và đầu ra được truyền như là đối số giữa các mô-đun","answer_id":52403},{"id":13539,"question":"Kiểm thử tích hợp cho phần mềm gồm các mô-đun được sắp xếp theo cấu trúc phân cấp được thực hiện từ một mô-đun cấp cao. Trong trường hợp như vậy, lựa chọn nào sau đây là một mô đun kiểm thử được sử dụng thay thế cho một mô-đun cấp thấp?","answer_label":"Stub","answer_id":52409},{"id":13540,"question":"Phương pháp nào dưới đây là phương pháp sử dụng công cụ mô hình hóa để tạo ra một tài liệu thiết kế được mô tả với sơ đồ E-R hoặc các biểu diễn khác từ thông tin định nghĩa trong cơ sở dữ liệu hoạt động?","answer_label":"Kỹ nghệ ngược","answer_id":52412},{"id":13541,"question":"Lựa chọn nào sau đây là mô tả thích hợp về Ma trận Phân công Trách nhiệm được sử dụng cho quản lý nguồn nhân lực dự án?","answer_label":"Phân bổ gói công việc cho những người chịu trách nhiệm về công việc dự án.","answer_id":52415},{"id":13542,"question":"Cấu trúc nào sau đây mô tả mối quan hệ giữa hoạt động dự án và các đơn vị của dự án sẽ thực hiện các hoạt động đó?","answer_label":"Cấu trúc phân loại tổ chức","answer_id":52418},{"id":13543,"question":"Theo Hướng dẫn của PMBOK - Ấn bản lần thứ 5, lựa chọn nào sau đây là một định nghĩa thích hợp của một bên liên quan đến dự án?","answer_label":"Một cá nhân, nhóm hoặc tổ chức có thể ảnh hưởng, bị ảnh hưởng hoặc nhận thấy bản thân bị ảnh hưởng bởi quyết định, hoạt động hoặc kết quả của một dự án.","answer_id":52423},{"id":13544,"question":"Lựa chọn nào sau đây là giải thích thích hợp về phương pháp Điểm chức năng được sử dụng để dự toán phát triển hệ thống?","answer_label":"Nó là một phương pháp để ước lượng quy mô của một hệ thống mà các chức năng của hệ thống được đo bằng số bằng cách sử dụng các phần tử như số lượng các mục nhập xuất dữ liệu và số lượng các tệp tin, và một điều chỉnh được thực hiện trên cơ sở độ phức tạp và đặc điểm riêng của ứng dụng.","answer_id":52429},{"id":13545,"question":"Theo ITIL ấn bản 2011, điều nào sau đây là một giai đoạn thích hợp của vòng đời dịch vụ mà một nhà cung cấp dịch vụ xây dựng và triển khai các dịch vụ mới hoặc dịch vụ được sửa đổi?","answer_label":"Chuyển tiếp dịch vụ","answer_id":52433},{"id":13546,"question":"ISO/IEC 20000-1:2011 đòi hỏi phải áp dụng phương pháp được gọi là “Plan-Do-Check-Act” (PDCA) cho tất cả các phần của Hệ thống Quản lý Dịch vụ (SMS) và các dịch vụ. Lựa chọn nào sau đây là hoạt động bao gồm kế hoạch trong SMS?","answer_label":"Tạo ra khuôn khổ quyền, trách nhiệm và vai trò quy trình","answer_id":52435},{"id":13547,"question":"Theo ISO/IEC 20000-1:2011, đáp án nào sau đây là quy trình kiểm soát bao gồm xác định, kiểm soát, ghi chép, theo dõi, báo cáo và xác minh CI và quản lý thông tin CI trong CMDB?","answer_label":"Quản lý cấu hình","answer_id":52440},{"id":13548,"question":"Điều nào sau đây là mục đích thích hợp nhất mà một kiểm định viên hệ thống trao đổi ý kiến với một bộ phận kiểm toán liên quan đến phiên bản dự thảo báo cáo kiểm toán?","answer_label":"Để xác nhận rằng không có lỗi thực tế trong các phát hiện và kiến nghị được mô tả trong báo cáo kiểm toán.","answer_id":52442},{"id":13549,"question":"Điểm nào sau đây là điểm kiểm tra để kiểm toán sự kiểm soát của nguy cơ rò rỉ thông tin, giả mạo, và sử dụng trái phép tài liệu liên quan đến một hệ thống?","answer_label":"Thực hiện các biện pháp bảo đảm tính bí mật của tài liệu","answer_id":52448},{"id":13550,"question":"Điều nào sau đây là mô tả thích hợp liên quan đến việc thực hiện kiểm toán hệ thống?","answer_label":"Để người yêu cầu kiểm toán ban hành các hướng dẫn cải tiến trên cơ sở báo cáo kiểm toán, kiểm toán viên hệ thống báo cáo kết quả kiểm toán cho người yêu cầu kiểm toán.","answer_id":52451},{"id":13551,"question":"Lựa chọn nào sau đây là kỹ thuật được sử dụng để thực hiện phân bổ nguồn lực tối ưu cho đầu tư máy tính hóa trong từng loại được phân loại dựa trên những điểm tương đồng về rủi ro và giá trị đầu tư?","answer_label":"Danh mục CNTT","answer_id":52457},{"id":13552,"question":"Lựa chọn nào sau đây đại diện cho một phần của tổng chi phí sở hữu (TCO) cho Phần mềm như một dịch vụ (SaaS)?","answer_label":"Chi phí di chuyển dữ liệu","answer_id":52459},{"id":13553,"question":"Lựa chọn nào sau đây là một biện pháp để đánh giá rủi ro của việc giảm chất lượng bảo trì và vận hành hệ thống trong quá trình gia công phần mềm của một dịch vụ CNTT?","answer_label":"Các hoạt động cải tiến chất lượng dịch vụ được tiến hành bằng cách đồng ý với mức chất lượng mong muốn với nhà thầu phụ bằng cách sử dụng các chỉ số chứng minh chất lượng dịch vụ.","answer_id":52465},{"id":13554,"question":"Lựa chọn nào sau đây là đặc điểm của dịch vụ lưu trữ?","answer_label":"Quyền sử dụng của một máy chủ do một nhà cung cấp dịch vụ chuẩn bị được cung cấp cho người sử dụng.","answer_id":52468},{"id":13555,"question":"Lựa chọn nào sau đây là lời giải thích cho BYOD (Mang thiết bị của riêng bạn)?","answer_label":"Sử dụng các thiết bị thông tin riêng của nhân viên để làm việc","answer_id":52472},{"id":13556,"question":"Công việc nào sau đây được thực hiện khi các yêu cầu phi chức năng được xác định?","answer_label":"Tạo ra các yêu cầu kỹ thuật cho các tiêu chí và tiêu chuẩn phát triển theo ngôn ngữ lập trình được sử dụng trong phát triển hệ thống","answer_id":52476},{"id":13557,"question":"Lựa chọn nào sau đây giải thích về khoảng cách số?","answer_label":"Nó đề cập đến khoảng cách kinh tế hoặc xã hội xảy ra do sự khác biệt về khả năng và cơ hội khi sử dụng máy tính và mạng truyền thông.","answer_id":52478},{"id":13558,"question":"Lựa chọn nào sau đây là mục đích phân tích kế hoạch kinh doanh và lợi thế cạnh tranh thông qua quản lý danh mục đầu tư sử dụng ma trận thể hiện trong hình?\n![](https://learn.viblo.asia/uploads/d/6/d6f0a943-0358-4d18-a08b-d3f7c98b800c.jpg)","answer_label":"Để đánh giá vị trí kinh doanh của công ty làm cơ sở cho việc đặt ra một mục tiêu và ưu tiên phân bổ nguồn lực","answer_id":52485},{"id":13559,"question":"Lựa chọn nào sau đây giải thích về năng lực cốt lõi?","answer_label":"Khả năng vượt trội mà không thể bắt chước bởi các đối thủ cạnh tranh trong một lĩnh vực hoạt động của công ty","answer_id":52488},{"id":13560,"question":"Lựa chọn nào sau đây là chiến lược cơ bản của một ngách trong vị thế cạnh tranh?","answer_label":"Chiến lược chuyên môn nhằm vào sự chuyên môn hóa của sản phẩm và thị trường","answer_id":52493},{"id":13561,"question":"Hình dưới đây là thủ tục làm việc của MRP (Material Requirements Planning), một kỹ thuật của một hệ thống quản lý sản xuất. Những thông tin nào sau đây được chèn vào A trong hình bên dưới là cần thiết để tính các yêu cầu ròng?\n\n![](https://learn.viblo.asia/uploads/b/6/b601609d-5998-4bac-a152-ad8011f0d396.jpg)","answer_label":"Trạng thái tồn kho (lượng hàng tồn kho, đơn hàng còn lại, số lượng trong quá trình sản xuất)","answer_id":52495},{"id":13562,"question":"Lựa chọn nào sau đây mô tả một hệ thống RFID?","answer_label":"Đầu đọc/ghi RF tạo ra một trường điện từ cấp điện cho thẻ RF trong phạm vi cho phép truyền tải thông tin","answer_id":52499},{"id":13563,"question":"Lựa chọn nào sau đây là một tổ chức quản lý tạo ra một nhóm chức năng chéo giữa dự án và các tổ chức chức năng để linh hoạt đáp ứng với những thay đổi trong môi trường kinh doanh?","answer_label":"Tổ chức ma trận","answer_id":52504},{"id":13564,"question":"Lựa chọn nào sau đây là vai trò thích hợp của người hướng dẫn trong cuộc họp?","answer_label":"Khuyến khích những người tham gia cuộc họp đưa ra nhận xét và tổ chức luồng các cuộc thảo luận từ một vị trí trung lập và vô tư","answer_id":52507},{"id":13565,"question":"Lựa chọn nào sau đây là một lời giải thích cho sơ đồ tương đồng?","answer_label":"Đó là một phương pháp thu thập thông tin được thu thập trên cơ sở mối quan hệ lẫn nhau, và những vấn đề cần giải quyết được làm rõ.","answer_id":52512},{"id":13566,"question":"Lựa chọn nào sau đây là một ví dụ của CNTT Xanh?","answer_label":"Sử dụng hội thảo qua web thay vì di chuyển để gặp nhau","answer_id":52517},{"id":13567,"question":"Một nhà máy đã ghi lại số lần xuất hiện của sản phẩm bị lỗi theo nguyên nhân của khiếm khuyết. Dựa trên bản ghi này, biểu đồ nào sau đây là biểu đồ Pareto cho thấy các nguyên nhân hàng đầu của sự cố sản phẩm bị lỗi và tổng số phần trăm tích lũy?","answer_label":"![](https://learn.viblo.asia/uploads/1/d/1dc36a97-657c-4ef1-95c1-a166405eaeeb.jpg)","answer_id":52518},{"id":13568,"question":"Công ty A đặt mục tiêu kiếm được khoản lợi nhuận 36.000 đô la Mỹ theo các điều kiện được trình bày trong bảng dưới đây. Doanh thu bán hàng tối thiểu cho công ty để đạt được mục tiêu của nó là gì?\n![](https://learn.viblo.asia/uploads/5/a/5a5d8066-5183-4fdd-b1d0-add47f8d8d8f.jpg)","answer_label":"260.000","answer_id":52525},{"id":13569,"question":"Khi giá đơn vị hàng tồn kho được xác định bằng cách chia tổng số tiền mua cho tổng số lượng hàng đã mua, Lựa chọn nào sau đây là một phương pháp kiểm kê thích hợp được sử dụng?","answer_label":"Phương pháp định kỳ trung bình","answer_id":52527},{"id":13570,"question":"Lựa chọn nào sau đây là mô tả thích hợp về phạm vi bảo vệ phần mềm theo Hiệp định của WTO về Các khía cạnh liên quan đến Thương mại của Quyền sở hữu trí tuệ (TRIPS)?","answer_label":"Cả chương trình nguồn và các chương trình đối tượng được bảo vệ.","answer_id":52532},{"id":13848,"question":"Với một số nhị phân 8-bit, phương án nào sau đây sẽ biến đổi 4 bit ở giữa thành 1 và đảo ngược các bit còn lại?","answer_label":"Thực hiện phép NAND trên từng bit với 11000011","answer_id":53643},{"id":13849,"question":"Phương án nào dưới đây tương ứng logic với biểu thức sau? Ở đây A, B, C, và D là các số nguyên, ‘<’ là phép so sánh nhỏ hơn, và ‘≤’ là phép so sánh nhỏ hơn hoặc bằng.\n\nnot ((A ≤ B) or (C < D))","answer_label":"(B < A) and (D ≤ C)","answer_id":53648},{"id":13850,"question":"Có 16 tấm thẻ được đánh số từ 1 đến 16. Khi lựa chọn ra 4 tấm thẻ bất kỳ, phương án nào dưới đây là xác suất để cả 4 tấm thẻ là số lẻ?","answer_label":"1/26","answer_id":53650},{"id":13851,"question":"Khi hai tập hợp A và B có lực lượng 3 và 2, có bao nhiêu ánh xạ từ A sang B?","answer_label":"6","answer_id":53656},{"id":13852,"question":"Biểu thức dưới đây được ghi bằng ký hiệu tiền tố (ký pháp Ba Lan đảo ngược). Đâu là giá trị của biểu thức? Ở đây, các số được biểu diễn trong hệ thập phân, các ký hiệu ‘+’, ‘−’, ‘*’, và ‘/’ biểu diễn phép công, trừ, nhân và chia.\n\n 100 5 6 2 + * 12 4 / − − 36 −","answer_label":"27","answer_id":53660},{"id":13853,"question":"Trong cây nhị phân phía dưới, đâu là vị trí của nút mới có giá trị 17? Ở đây, mỗi vòng tròn biểu hiện một nút của cây và con số bên trong biểu thị giá trị của chúng.\n![](https://learn.viblo.asia/uploads/6/f/6f9b03a2-ac43-472a-8122-0e82774394ed.png)","answer_label":"Nút con bên trái của 18","answer_id":53663},{"id":13854,"question":"Phương án nào dưới đây là kết quả của lưu đồ thuật toán phía dưới?\n![](https://learn.viblo.asia/uploads/7/3/73182557-6486-4860-9476-949295267ed6.png)","answer_label":"10 8 6 4 2 0","answer_id":53668},{"id":13855,"question":"Với một mảng số nguyên hai chiều a, với a(i, j) có giá trị 2i + j, phương án nào là giá trị của a(a(1,1) × 2, a(2, 2) + 1)?","answer_label":"19","answer_id":53673},{"id":13856,"question":"Một hàm đệ quy f (n) được định nghĩa phía dưới cho mọi số tự nhiên n. Phương án nào là giá trị của f (5)?\n![](https://learn.viblo.asia/uploads/e/1/e1302a80-94f6-4b82-999a-734ae32bff85.png)","answer_label":"15","answer_id":53676},{"id":13857,"question":"Lựa chọn nào sau đây là phương thức đánh địa chỉ mà lệnh chứa địa chỉ đó và địa chỉ đó được thay đổi bởi giá trị từ thanh ghi khác?","answer_label":"Phương thức đánh địa chỉ chỉ số","answer_id":53679},{"id":13858,"question":"Phương án nào dưới đây là kiến trúc máy tính có bộ xử lý thực hiện nhiều luồng lệnh và nhiều luồng dữ liệu song song?","answer_label":"MIMD","answer_id":53682},{"id":13859,"question":"Phương án nào dưới đây là một giải thích thích hợp về việc chèn bộ nhớ?","answer_label":"Nó cho phép CPU truy cập các băng của bộ nhớ chính đồng thời","answer_id":53686},{"id":13860,"question":"Phương án nào sau đây thích hợp với vai trò của một bộ điều khiển thiết bị (device driver)?","answer_label":"Nó trực tiếp quản lý phần cứng theo các yêu cầu từ chương trình ứng dụng.","answer_id":53691},{"id":13861,"question":"Phương án nào dưới đây là từ thích hợp để mô tả hiện tượng khi các tệp được tạo ra trong quá trình lưu tệp nằm rải rác tại những phần khác nhau trên toàn bộ đĩa cứng chứ không liên tục trên các liên cung?","answer_label":"Phân mảnh","answer_id":53695},{"id":13862,"question":"Phương án nào sau đây là lời giải thích hợp lý về điện toán lưới?","answer_label":"Một tác vụ tính toán được phân chia cho một số máy tính trong mạng để đạt được năng lực tính toán cần thiết.","answer_id":53698},{"id":13863,"question":"Xem xét một hệ thống RAID 0 (tức là, phân chia cấp độ khối, không sử dụng chẵn lẻ hoặc phản chiếu) với hai đĩa; Khi dữ liệu được phân bố đều trên hai đĩa và cả hai đĩa đều có tỷ lệ lỗi là 0,1% thì tỷ lệ lỗi chung của hệ thống RAID là bao nhiêu? Ở đây, tỷ lệ thất bại tổng thể đề cập đến xác suất mà hệ thống không thể lấy được dữ liệu từ một trong hai đĩa.","answer_label":"0.1999","answer_id":53704},{"id":13864,"question":"Lựa chọn nào sau đây là mô tả thích hợp liên quan đến MTBF và MTTR?","answer_label":"MTBF của một hệ thống tăng lên thông qua bảo trì dự phòng.","answer_id":53708},{"id":13865,"question":"Round robin (với thời gian phân bổ 3 giây) được sử dụng làm phương pháp lập lịch cho ba tiến trình theo thứ tự P1, P2, và P3, thể hiện trong bảng dưới đây. Tổng thời gian chờ đợi (tính bằng giây) của P3 trước khi nó được thực hiện hoàn chỉnh là bao nhiêu? Ở đây, thời gian tới là thời gian mà tại đó một tiến trình nhập vào hàng đợi sẵn sàng.\n\n![](https://learn.viblo.asia/uploads/0/b/0bf2ac12-ef40-497c-a7ad-99bb240c322b.png)","answer_label":"35","answer_id":53710},{"id":13866,"question":"Trong việc quản lý bộ nhớ ảo, phương pháp thay thế trang nào sau đây sẽ thay thế trang đã chiếm nhiều thời gian nhất kể từ lần sử dụng cuối cùng?","answer_label":"LRU","answer_id":53717},{"id":13867,"question":"Các phương pháp biểu diễn kết quả phân tích cú pháp trong trình biên dịch có định dạng bộ tứ.\n(Toán tử, Toán hạng 1, Toán hạng 2, Kết quả)\nĐịnh dạng này chỉ ra việc áp dụng Toán tử đối với Toán hạng 1 và Toán hạng 2 để cho ra Kết quả. Biểu thức nào sau đây là kết quả của chuỗi bộ tứ biểu diễn cho việc phân tích cú pháp? Ở đây, T1, T2, và T3 chỉ ra các biến tạm thời.\n\n\t\t\t(*,B,C,T1 )\n\t\t\t(/,T1 ,D,T2 )\n\t\t\t(+,A,T2 ,T3 )","answer_label":"A+B*C/D","answer_id":53718},{"id":13868,"question":"Công ty ABC áp dụng chính sách sao lưu ba thế hệ. Hệ thống của công ty ABC tự động thực hiện sao lưu toàn bộ vào ngày 10, 17 và 25 của mỗi tháng. Nếu bản sao lưu gần nhất được thực hiện vào ngày 17 tháng 9, đâu là ngày thông tin cũ nhất được sao lưu?","answer_label":"25 tháng 8","answer_id":53723},{"id":13869,"question":"Phương án nào dưới đây là một phương pháp thực hiện việc tích hợp các mô-đun cấu hình một chương trình trong thời gian thực thi chương trình?","answer_label":"Liên kết động","answer_id":53726},{"id":13870,"question":"Phương án nào dưới đây là đặc điểm của DRAM?","answer_label":"Cấu trúc các ô nhớ đơn giản, vì vậy có thể tích hợp cao để có được mức giá thấp cho mỗi bit","answer_id":53732},{"id":13871,"question":"Phương án nào sau đây là mạch logic tạo ra “1” là tín hiệu đầu ra Z, chỉ khi tín hiệu đầu vào X và Y có cùng giá trị?\n![](https://learn.viblo.asia/uploads/0/8/08707157-bb53-40ff-b88e-02d56d421ae9.png)","answer_label":"c","answer_id":53736},{"id":13872,"question":"Mạch nào trong các mạch logic sau đáp ứng các điều kiện được mô tả dưới đây?\n\n[Điều kiện]\nĐèn được bật và tắt bằng cách sử dụng các công tắc A và B ở đầu và cuối cầu thang. Đèn có thể được bật và tắt bằng cách sử dụng một công tắc, bất kể trạng thái của công tắc kia.\n\n![](https://learn.viblo.asia/uploads/6/c/6c8f6f60-31f8-4092-a4d6-227f2ce91d88.png)","answer_label":"XOR","answer_id":53741},{"id":13873,"question":"Lựa chọn nào sau đây là một lời giải thích thích hợp về việc cắt ghép trong xử lý đồ họa 3D?","answer_label":"Đó là một phương pháp cho phép hoặc vô hiệu hóa một cách có chọn lọc các hoạt động dựng hình trong một vùng xác định.","answer_id":53742},{"id":13874,"question":"Cơ sở dữ liệu nào sau đây được thiết kế gồm nhiều bảng, với các dòng và các cột liên kết với nhau thông qua việc đối chiếu dữ liệu lưu trữ trong mỗi bảng?","answer_label":"Cơ sở dữ liệu quan hệ","answer_id":53749},{"id":13875,"question":"Lựa chọn nào sau đây là một lời giải thích hợp lý về giản đồ (schema) trong RDBMS?","answer_label":"Đó là một tập định nghĩa dữ liệu, chẳng hạn như bản chất của dữ liệu, định dạng của dữ liệu, và các mối quan hệ với dữ liệu khác.","answer_id":53752},{"id":13876,"question":"Lựa chọn nào sau đây là một dạng chuẩn hóa thích hợp (NF) được sử dụng trong cơ sở dữ liệu quan hệ trong đó mỗi thuộc tính không phải là khóa chỉ cần phụ thuộc vào khóa chính, và không có thuộc tính không phải là khóa nào phụ thuộc vào một thuộc tính không phải là khóa?","answer_label":"3NF","answer_id":53756},{"id":13877,"question":"Trong các giai đoạn thiết kế cơ sở dữ liệu, giai đoạn nào sau đây liên quan đến việc tạo ra một sơ đồ ER?","answer_label":"Giai đoạn thiết kế khái niệm cơ sở dữ liệu","answer_id":53758},{"id":13878,"question":"Câu lệnh SQL nào sau đây đối với bảng \"ShipmentRecord\" cho giá trị lớn nhất?\n![](https://learn.viblo.asia/uploads/b/f/bfa5b2a9-3b6f-4fbd-b063-cf4b59a56eae.png)","answer_label":"SELECT COUNT(*) FROM ShipmentRecord","answer_id":53763},{"id":13879,"question":"Lựa chọn nào sau đây là một địa chỉ IP định tuyến trên mạng Internet?","answer_label":"172.40.77.4","answer_id":53767},{"id":13880,"question":"Trong bảy tầng của mô hình tham chiếu cơ bản OSI, tầng nào chịu trách nhiệm chuyển tiếp các gói tin, bao gồm việc định tuyến chúng qua các router trung gian?","answer_label":"Tầng mạng","answer_id":53771},{"id":13881,"question":"Trong một mạng IPv4, lựa chọn nào sau đây là tổ hợp đúng của một lớp địa chỉ IP, dải địa chỉ IP của nó, và một subnet mask?\n\n![](https://learn.viblo.asia/uploads/e/b/eb34b01f-9b61-4d5b-8d1f-9d49c232b8bd.png)","answer_label":"b","answer_id":53775},{"id":13882,"question":"Lựa chọn nào sau đây là dịch vụ Internet chuyển một tên miền như www.viblo.asia thành địa chỉ IP tương ứng của nó?","answer_label":"DNS","answer_id":53779},{"id":13883,"question":"Lựa chọn nào sau đây là một mô tả phù hợp về tiện ích netstat?","answer_label":"Nó hiển thị các kết nối TCP đang hoạt động.","answer_id":53782},{"id":13884,"question":"Alan muốn gửi một tin nhắn mã hóa cho Bob bằng cách sử dụng phương thức mã hóa không đồng bộ. Lựa chọn nào sau đây phải xảy ra trước khi Alan sẽ gửi tin nhắn mã hóa cho Bob? Ở đây, Alan đã chứng minh với Bob bằng chữ ký kỹ thuật số rằng Alan là người gửi tin nhắn cho Bob.","answer_label":"Bob cung cấp khóa công khai của mình cho Alan.","answer_id":53789},{"id":13885,"question":"Lựa chọn nào sau đây là một thuật ngữ thích hợp gắn với hành động gian lận mạo danh một người có thẩm quyền?","answer_label":"Giả mạo","answer_id":53792},{"id":13886,"question":"Một kẻ tấn công gọi tới bàn trợ giúp của công ty, giả mạo là một nhân viên đã bị mất mật khẩu của họ. Nhân viên trợ giúp thiết lập lại mật khẩu thành “password1” mặc định của công ty. Kẻ tấn công sau đó sử dụng mật khẩu này để truy cập vào mạng công ty và thông tin trong máy chủ. Kiểu tấn công này gọi là gì?","answer_label":"Kỹ nghệ xã hội","answer_id":53797},{"id":13887,"question":"Một cuộc tấn công trung gian xảy ra khi kẻ tấn công chặn đường liên lạc và giả mạo danh tính của một trong hai bên tham gia. Làm thế nào để có thể đề phòng hiệu quả với một cuộc tấn công như vậy?","answer_label":"Có thể đề phòng một cuộc tấn công như vậy bằng việc có sự chứng thực thông qua chữ ký số trước khi chấp nhận khóa công khai của ai đó.","answer_id":53799},{"id":13888,"question":"Bob và Alice mã hoá mọi cuộc liên lạc của họ với nhau. Do mức độ nhạy cảm cao của các thông tin chia sẻ, họ đã thực hiện một cơ chế mã hóa để bảo mật các thông điệp của mình. Tuy nhiên, vấn đề của việc mã hóa này là Bob hay Alice không thể chắc chắn 100% rằng họ đang giao tiếp với nhau, họ cũng không thể chắc chắn 100% về sự toàn vẹn của nội dung các thông điệp. Phương pháp mã hóa nào sau đây là phương pháp mà Bob và Alice sử dụng?","answer_label":"Mật mã sổ tay dùng một lần","answer_id":53804},{"id":13889,"question":"Một người dùng mới nhận được một tập tin có tên “image.jpg”. Khi kiểm tra chặt chẽ hơn, hóa ra tên tập tin thực sự là “image.jpg .exe”, với các khoảng trống ở giữa hậu tố giả là .jpg và hậu tố thực là .exe. Thuật ngữ nào sau đây được dùng thích hợp nhất để mô tả kiểu tấn công này","answer_label":"Trojan horse","answer_id":53807},{"id":13890,"question":"Một hệ thống sao lưu dữ liệu phải hỗ trợ khôi phục mọi giao dịch cho đến thời điểm 5 phút trước khi thảm họa xảy ra. Đây là kiểu mục tiêu gì?","answer_label":"Mục tiêu về thời điểm khôi phục","answer_id":53811},{"id":13891,"question":"Lựa chọn nào sau đây là một kiểm thử thích hợp để xác minh tính hiệu quả của các biện pháp an ninh bằng cách thử xâm nhập vào?","answer_label":"Kiểm thử thâm nhập","answer_id":53816},{"id":13892,"question":"Lựa chọn nào sau đây là một phương pháp thích hợp để ngăn chặn tấn công tràn bộ đệm?","answer_label":"Thực hiện việc kiểm tra ranh giới trên mọi biến chuỗi trong chương trình để khẳng định rằng chiều dài của chuỗi đầu vào không vượt quá kích thước của biến đích","answer_id":53821},{"id":13893,"question":"Các công ty thường cung cấp phương tiện cho lực lượng lao động di động của họ để truy cập vào mạng công ty một cách an toàn trên Internet thông qua các kênh không an toàn như mạng không dây mở tại khách sạn hoặc quán cà phê. Lựa chọn nào sau đây là công nghệ thích hợp có thể được sử dụng cho mục đích này?","answer_label":"VPN (Virtual Private Network)","answer_id":53825},{"id":13894,"question":"Lựa chọn nào sau đây là các thành phần của một sơ đồ trạng thái UML2.x (bao gồm 2.0 và các phiên bản sau)?","answer_label":"Trạng thái và Chuyển đổi","answer_id":53829},{"id":13895,"question":"Như thể hiện trong danh sách dưới đây, có ba loại kết nối. Lựa chọn nào sau đây là tổ hợp phù hợp nhất của các loại kết nối? \n\nKết nối A: Một mô-đun chuyển một yếu tố điều khiển tới mô-đun khác.\nKết nối B: Một mô-đun chuyển cấu trúc dữ liệu như một tham số cho mô-đun khác.\nKết nối C: Hai mô-đun có quyền truy cập vào cùng dữ liệu toàn cầu. \n\n![](https://learn.viblo.asia/uploads/c/5/c5d3263f-b20f-4049-a5d0-2e6d89173ac3.png)","answer_label":"d","answer_id":53833},{"id":13896,"question":"Lựa chọn nào sau đây là một mô tả phù hợp liên quan đến dữ liệu kiểm thử cho kiểm thử hộp đen?","answer_label":"Dữ liệu kiểm thử được tạo ra theo đặc tả kỹ thuật bên ngoài.","answer_id":53836},{"id":13897,"question":"Khi kiểm thử một thành phần phần mềm, lựa chọn nào sau đây là một sự kết hợp phù hợp của X và Y?\n\n X: Nó gọi thành phần phần mềm sẽ được kiểm thử \n Y: Nó được gọi từ thành phần phần mềm sẽ được kiểm thử. \n![](https://learn.viblo.asia/uploads/4/d/4d9bd7fa-8edf-4670-b088-5c58ca607f72.png)","answer_label":"b","answer_id":53839},{"id":13898,"question":"Theo tiêu chuẩn Mô hình Năng lực Trưởng thành Tích hợp (CMMI), giai đoạn nào là giai đoạn cuối cùng và có mức trưởng thành cao nhất ?","answer_label":"Tối ưu hóa","answer_id":53844},{"id":13899,"question":"Theo PMBOK, tổ hợp quy trình nào sau đây liên quan đến quản lý tích hợp dự án?\n\nA. Kiểm soát chi phí\nB. Xây dựng bản tuyên bố về dự án \nC. Chỉ đạo và quản lý công việc dự án\nD. Xác định rủi ro\nE. Quản lý thông tin liên lạc\nF. Thực hiện kiểm soát thay đổi tích hợp","answer_label":"B, C, F","answer_id":53848},{"id":13900,"question":"Theo PMBOK, lựa chọn nào sau đây là một lời giải thích hợp lý liên quan đến việc làm phạm vi phình ra dự án trong quản lý phạm vi dự án?","answer_label":"Sự mở rộng không được kiểm soát về phạm vi sản phẩm hay dự án, mà không điều chỉnh thời gian, chi phí và nguồn lực.","answer_id":53853},{"id":13901,"question":"Như thể hiện trong sơ đồ mũi tên dưới đây, có một dự án bao gồm tám hoạt động từ A đến G. Lựa chọn nào sau đây là sự kết hợp thích hợp về thời gian kết thúc sớm nhất (EFT) và thời gian bắt đầu chậm nhất (LST) của hoạt động G?\n![](https://learn.viblo.asia/uploads/3/f/3f3eaabb-d66e-44c7-a8d8-c8aa954641b5.png)","answer_label":"c","answer_id":53856},{"id":13902,"question":"Theo EVM (Quản lý giá trị kiếm được), ngân sách của một dự án phát triển phần mềm là 10000$ và dự án được quy hoạch trong 10 tuần. Sau 4 tuần, phát hiện thấy rằng mới chỉ 30% công việc được hoàn tất với chi phí là 4200$. Chỉ số thực hiện về chi phí là bao nhiêu?","answer_label":"0.714","answer_id":53861},{"id":13903,"question":"Theo ISO/IEC 20000-1, lựa chọn nào sau đây là một quá trình cung cấp dịch vụ mà nhà cung cấp dịch vụ phải đồng ý về những dịch vụ cần cung cấp và phải đồng ý một danh mục dịch vụ với khách hàng?","answer_label":"Quản lý cấp độ dịch vụ","answer_id":53865},{"id":13904,"question":"Theo ITIL, điều nào sau đây là một hoạt động hay quá trình trong Chuyển đổi Dịch vụ?","answer_label":"Triển khai chiến lược như hội thảo web, bản tin, và trực quan hóa trong quá trình chuyển giao tri thức","answer_id":53869},{"id":13905,"question":"Lựa chọn nào sau đây là một mô tả phù hợp về mối quan hệ giữa bản ghi sự cố và bản ghi vấn đề trong quản lý dịch vụ CNTT?","answer_label":"Thông tin tham khảo chéo về sự cố nêu ở phần đầu của bản ghi vấn đề được bao gồm trong bản ghi vấn đề.","answer_id":53873},{"id":13906,"question":"Lựa chọn nào sau đây là một hoạt động thích hợp được thực hiện bởi một kiểm toán viên hệ thống người mà kiểm định việc kiểm soát truy nhập?","answer_label":"Xác nhận tình trạng quản lý kiểm soát truy cập liên quan đến dữ liệu.","answer_id":53874},{"id":13907,"question":"Lựa chọn nào sau đây là một điểm kiểm tra (checkpoint) trong quá trình kiểm định việc kiểm soát nhằm giảm nguy cơ của sự cố hệ thống khi áp dụng bản vá lỗi phần mềm?","answer_label":"Việc vận hành hệ thống được kiểm tra một cách thích đáng trước khi bắt đầu hoạt động trọn thời gian.","answer_id":53880},{"id":13908,"question":"Khi các biểu dữ liệu do bộ phận nghiệp vụ ban hành được nhập vào hệ thống trong bộ phận hệ thống thông tin, lựa chọn nào sau đây là một nhiệm vụ thích hợp được thực hiện bởi bộ phận hệ thống thông tin?","answer_label":"Để bộ phận nghiệp vụ có thể kiểm tra được kết quả xử lý từng biểu dữ liệu, danh sách kết quả xử lý được gửi đến bộ phận nghiệp vụ.","answer_id":53883},{"id":13909,"question":"Lựa chọn nào sau đây là sự đánh giá khả thi phù hợp khi kiểm tra liệu lợi ích suốt đời của hệ thống thông tin được đề xuất có lớn hơn chi phí suốt đời của nó?","answer_label":"Khả thi về kinh tế","answer_id":53886},{"id":13910,"question":"Lựa chọn nào sau đây là một kịch bản thông dụng để áp dụng UML, một kỹ thuật để trực quan hóa các quy trình nghiệp vụ?","answer_label":"Để thể hiện các quy trình theo nhiều quan điểm, một số phương pháp mô hình hóa theo mục đích cụ thể được sử dụng, và mỗi mô hình được mô tả bằng cách sử dụng quy tắc ký hiệu tiêu chuẩn cho việc mô hình hóa đối tượng.","answer_id":53892},{"id":13911,"question":"Trong “bốn loại’ cấu trúc doanh nghiệp, loại nào dưới đây hợp thành danh sách đầy đủ cùng với cấu trúc nghiệp vụ, cấu trúc công nghệ và cấu trúc ứng dụng?","answer_label":"Cấu trúc dữ liệu","answer_id":53895},{"id":13912,"question":"Lựa chọn nào sau đây là một lời giải thích thích hợp của EMS?","answer_label":"Nó đề cập đến việc sản xuất các thiết bị điện tử,... theo hợp đồng do các nhà sản xuất khác đặt hàng.","answer_id":53900},{"id":13913,"question":"Lựa chọn nào sau đây là giải thích về mua sắm xanh?","answer_label":"Nó không chỉ đề cập đến việc thực hiện các yêu cầu về chất lượng và giá cả, mà còn về việc mua ưu đãi các sản phẩm và dịch vụ ít gây tổn hại tới môi trường của các công ty làm việc hướng tới việc giảm gánh nặng về môi trường.","answer_id":53902},{"id":13914,"question":"Lựa chọn nào sau đây là mô tả thích hợp của RFI?","answer_label":"Đó là một tài liệu dùng để yêu cầu thông tin liên quan đến việc tin học hóa từ các nhà cung cấp tiềm năng, ví dụ như các nhà cung cấp hệ thống.","answer_id":53909},{"id":13915,"question":"Các công ty được phân loại dựa trên vị thế cạnh tranh của họ trên thị trường. Thường có bốn loại: dẫn đầu, thách thức, đi theo, và ngách. Lựa chọn nào sau đây là đặc tính thích hợp của chiến lược dẫn đầu?","answer_label":"Đề xuất sản phẩm mới và phương pháp sử dụng nó với người tiêu dùng để mở rộng nhu cầu tổng thể trong khi vẫn duy trì hoặc mở rộng thị phần","answer_id":53913},{"id":13916,"question":"Lựa chọn nào sau đây là một kỹ thuật marketing để tạo ra nhu cầu của người tiêu dùng bằng cách sử dụng quảng cáo nâng cao hình ảnh thương hiệu của công ty hoặc sản phẩm?","answer_label":"Chiến lược kéo","answer_id":53916},{"id":13917,"question":"Phân tích PEST được sử dụng để phân tích môi trường bên ngoài trong quá trình xác định chiến lược kinh doanh. Các yếu tố môi trường bên ngoài mà PEST phân tích là gì?","answer_label":"Chính trị, Kinh tế, Xã hội, Công nghệ","answer_id":53918},{"id":13918,"question":"Lựa chọn nào sau đây là giải thích về IoT (Internet vạn vật)?","answer_label":"Nó chỉ việc cài đặt tính năng giao tiếp tới các đối tượng khác nhau, ngoài các thông tin và thiết bị liên lạc, và cho phép tự động nhận dạng hoặc đo đạc từ xa bằng cách kết nối đối tượng này với Internet, để đạt được các dịch vụ ra quyết định cao cấp và tự động kiểm soát thông qua việc thu thập và phân tích khối lượng dữ liệu lớn.","answer_id":53925},{"id":13919,"question":"Lựa chọn nào sau đây là giải thích về kỹ thuật benchmarking được sử dụng để quản lý doanh nghiệp?","answer_label":"Nó đề cập tới sự hiểu biết về mặt định lượng và chất lượng các sản phẩm, dịch vụ và hoạt động của công ty qua so sánh những điều đó với những đối thủ cạnh tranh hoặc các công ty tiên tiến.","answer_id":53926},{"id":13920,"question":"Lựa chọn nào sau đây là giải thích về long tail?","answer_label":"Nó hiệu quả trong việc làm giảm nguy cơ mất cơ hội trong một cửa hàng trực tuyến trên Internet bằng cách sắp xếp một loạt mặt hàng, bao gồm cả những sản phẩm ít có cơ hội bán được.","answer_id":53933},{"id":13921,"question":"Lựa chọn nào sau đây sẽ thực hiện việc xử lý theo các bước từ (1) đến (3)?\n\n (1) Căn cứ vào kiểu loại và số lượng cũng như danh mục chi tiết những sản phẩm dự kiến sản xuất trong một giai đoạn cố định trong tương lai, tính ra số lượng thành phần yêu cầu.\n\n (2) Số lượng đặt hàng thuần của từng thành phần được tính từ số tồn kho có thể phân bổ.\n\n (3) Thời gian đặt hàng các thành phần được xác định khi xem xét thời gian sản xuất và thời gian mua sắm.","answer_label":"MRP (Hoạch định yêu cầu vật liệu","answer_id":53937},{"id":13922,"question":"Lựa chọn nào sau đây là quy trình mua sắm cho phép các nhà cung cấp chào giá cạnh tranh với nhau trên Internet để bán sản phẩm hay dịch vụ của họ theo những điều kiện do khách hàng xác định ?","answer_label":"Đấu giá ngược","answer_id":53940},{"id":13923,"question":"Lựa chọn nào sau đây là một tổ chức quản lý có cả đặc tính của dự án và của tổ chức dạng chức năng để linh hoạt ứng phó với những thay đổi trong môi trường kinh doanh?","answer_label":"Tổ chức kiểu ma trận","answer_id":53945},{"id":13924,"question":"Công ty A có hai kế hoạch truyền thông. Kế hoạch cho các quảng cáo 30 giây trên radio và kế hoạch cho các quảng cáo 60 giây trên truyền hình. Quảng cáo được đánh giá theo điểm. Công ty đang xem xét quảng cáo để đạt ít nhất 60 điểm trong thành phố và nhiều nhất 40 điểm bên ngoài thành phố. Bảng dưới đây cho thấy chi phí và quảng cáo cả truyền hình và radio. Lựa chọn nào sau đây là tập biểu thức có thể xác định số lượng quảng cáo trên phương tiện truyền thông để tổng chi phí là tối thiểu?\n\n![](https://learn.viblo.asia/uploads/1/1/114b05ad-50f2-47a6-9b49-4d14b9be447f.png)","answer_label":"b","answer_id":53947},{"id":13925,"question":"Khi áp dụng phương pháp FIFO với bản ghi mua bán như hiển thị dưới đây, giá trị hàng tồn kho vào cuối tháng ba là bao nhiêu?\n![](https://learn.viblo.asia/uploads/8/c/8cc02d5c-79ec-4737-a40f-183e885e7820.png)","answer_label":"214","answer_id":53950},{"id":13926,"question":"Phương pháp nào sau đây là dùng để ra quyết định dựa trên tỷ lệ chiết khấu khi giá trị thu hồi vốn thuần hiện tại và số tiền đầu tư là bằng nhau?","answer_label":"Phương pháp Tỷ lệ hoàn vốn nội bộ","answer_id":53954},{"id":13927,"question":"Lựa chọn nào sau đây KHÔNG được bảo vệ bằng “bản quyền” theo Hiệp định của Tổ chức Thương mại Thế giới về các khía cạnh liên quan đến thương mại của Quyền Sở hữu trí tuệ (TRIPS)?","answer_label":"Ngôn ngữ lập trình và quy định của nó","answer_id":53960},{"id":13981,"question":"Số nào sau đây trong hệ bát phân tương ứng với số F1B0,C trong hệ thập lục phân?","answer_label":"170660,6","answer_id":54015},{"id":13982,"question":"Khi tung hai đồng xu cân đối và quay một con xúc sắc sáu mặt cân đối cũng một lúc, xác suất để có ít nhất một đồng xu cho ra mặt phía trên và con xúc sắc cho ra một số chẵn là bao nhiêu?","answer_label":"3/8","answer_id":54020},{"id":13983,"question":"Biểu thức nào sau đây dưới dạng ký pháp hậu tố tương đương với biểu thức 2 + 5 × 3 + 4 dưới dạng ký pháp trung tố? Ở đây, phép '×' có độ ưu tiên cao hơn phép ‘+’.","answer_label":"2 5 3 × + 4 +","answer_id":54026},{"id":13984,"question":"Dữ liệu âm thanh tương tự được lấy mẫu và chuyển đổi sang dữ liệu âm thanh kỹ thuật số 8-bit bằng cách sử dụng phương pháp PCM, sau đó truyền trong 64.000 bit mỗi giây. Khoảng cách mẫu tính theo micro giây là bao nhiêu?","answer_label":"125","answer_id":54029},{"id":13985,"question":"Lưu đồ thuật toán trong Hình 1 mô tả thủ tục để chuyển đổi ma trận A thành ma trận B. Khi lưu đồ này chuyển đổi ma trận A trong Hình 2 thành ma trận B trong Hình 3, điều nào sau đây cần được điền vào chỗ trống C ? Ở đây, A (i, j) và B (i, j) biểu diễn các phần tử thứ (i, j) của ma trận A và B . Trong Hình 1, các giới hạn vòng lặp “k : n, m” cho biết biến k thay đổi từ số nguyên n đến số nguyên m.\n![](https://learn.viblo.asia/uploads/5/c/5c30a738-bc36-4566-9c5a-963850c3557b.png)","answer_label":"A (i, j) → B (j, 7-j)","answer_id":54034},{"id":13986,"question":"Khi thuật toán sắp xếp nổi bọt được sử dụng, cần bao nhiêu lần đổi chỗ để sắp xếp các số sau theo thứ tự tăng dần? \n\n9, 2, 13, 21, 3, 0","answer_label":"9","answer_id":54037},{"id":13987,"question":"Các giá trị từ 1 đến 10 được gán cho 10 nút trong cây nhị phân dưới đây để mỗi nút có một giá trị khác nhau. Trong phép gán này, giá trị của mỗi nút lớn hơn các giá trị của nút con bên trái và tất cả các nút hậu duệ của nó, và nhỏ hơn các giá trị của nút con phải và tất cả nút hậu duệ của nó. Điều nào sau đây là tổ hợp các giá trị được gán cho nút A và nút B ?\n![](https://learn.viblo.asia/uploads/d/4/d45fa89f-3a6e-43a4-bafa-47eff44105dc.png)","answer_label":"A = 6, B = 7","answer_id":54039},{"id":13988,"question":"Có hai hộp; hộp thứ nhất chứa hai quả bóng màu xanh lá cây và ba quả bóng màu đỏ; hộp thứ hai chứa ba quả bóng màu xanh lá cây và hai quả bóng màu đỏ. Một cậu bé chọn ngẫu nhiên một trong hai hộp, và sau đó chọn ngẫu nhiên một quả bóng từ hộp đó. Nếu quả bóng đó là màu đỏ, xác suất mà cậu bé đó chọn hộp đầu tiên là bao nhiêu?","answer_label":"3/20","answer_id":54043},{"id":13989,"question":"Phát biểu nào sau đây là một lời giải thích hợp lý về đa xử lý đối xứng (SMP)?","answer_label":"Một số lõi CPU có lịch trình cho các nhiệm vụ riêng của chúng, theo các mức độ ưu tiên truy nhập vào bộ nhớ và tài nguyên hệ thống như nhau do hệ điều hành quy định.","answer_id":54049},{"id":13990,"question":"Để xác định địa chỉ thực từ giá trị được ghi trong phần địa chỉ của lệnh, nhiều phương pháp đánh địa chỉ khác nhau được sử dụng. Phương pháp nào sau đây sử dụng giá trị của phần địa chỉ làm địa chỉ thực?","answer_label":"Đánh địa chỉ tuyệt đối","answer_id":54051},{"id":13991,"question":"Thiết bị nào sau đây là thiết bị bộ nhớ lưu các chương trình hoặc dữ liệu trong nhà máy, và chỉ có thao tác đọc những chương trình hoặc dữ liệu đã được lưu trữ?","answer_label":"Mask ROM","answer_id":54057},{"id":13992,"question":"Phát biểu nào sau đây là vai trò thích hợp của trình điều khiển thiết bị?","answer_label":"Nó trực tiếp điều khiển phần cứng theo yêu cầu từ chương trình ứng dụng.","answer_id":54060},{"id":13993,"question":"RAID nào sau đây có thể khôi phục dữ liệu từ ổ đĩa khác, với tối thiểu là cấu hình hai ổ đĩa?","answer_label":"RAID 1","answer_id":54064},{"id":13994,"question":"Một hệ thống gồm hai thiết bị xử lý. Sự khác nhau (hiệu số) về tính khả dụng giữa hệ thống có thể làm việc khi một trong hai thiết bị hoạt động bình thường, và hệ thống làm việc khi cả hai thiết bị hoạt động bình thường, là bao nhiêu? Ở đây, tính khả dụng của cả hai thiết bị là 0,9, và có thể bỏ qua những yếu tố khác ngoài các thiết bị xử ý.","answer_label":"0,18","answer_id":54069},{"id":13995,"question":"Điều nào sau đây là đặc tính thích hợp của một hệ thống web được triển khai trong cấu hình hệ thống máy khách/chủ ba lớp?","answer_label":"Quy trình nghiệp vụ được thực hiện ở phía máy chủ và phần mềm máy khách hiển thị kết quả trên màn hình theo mã HTML.","answer_id":54071},{"id":13996,"question":"![](https://learn.viblo.asia/uploads/3/0/3003663b-9245-4569-875e-8e3629b9ab78.png)","answer_label":"c","answer_id":54077},{"id":13997,"question":"Trong quản lý vào/ra, chức năng nào sau đây là chức năng thích hợp của bộ đệm","answer_label":"Giảm sự khác biệt về tốc độ xử lý bằng cách thiết lập một vùng nhớ đặc biệt giữa thiết bị vào/đầu ra và thiết bị xử lý","answer_id":54082},{"id":13998,"question":"Phương án nào sau đây là phương pháp sao lưu đòi hỏi thời gian sao lưu lâu nhất nhưng thời gian khôi phục ngắn nhất?","answer_label":"Full backu","answer_id":54084},{"id":13999,"question":"Trong UNIX, chức năng nào sau đây liên kết đầu ra chuẩn của một lệnh trực tiếp với đầu vào chuẩn của lệnh khác?","answer_label":"Ống","answer_id":54089},{"id":14000,"question":"Câu nào sau đây là giải thích phù hợp về việc tối ưu hóa trong trình biên dịch?","answer_label":"Phân tích mã nguồn và tạo ra mã đối tượng với hiệu suất xử lý thời gian chạy được nâng cao","answer_id":54091},{"id":14001,"question":"Tạo ra mã đối tượng hoạt động trong một máy tính có kiến trúc khác với máy tính mà trong đó trình biên dịch được thực hiện\n![](https://learn.viblo.asia/uploads/7/c/7c3c4b5d-9f20-4604-9897-7c2d34b35450.png)","answer_label":"d","answer_id":54098},{"id":14002,"question":"Phương án nào sau đây là tổ hợp cổng logic cho đầu ra là 1 khi cả hai đầu vào là 0?","answer_label":"NOR or XNOR","answer_id":54101},{"id":14003,"question":"Phương án nào sau đây sử dụng một mạch flip-flop trong ô nhớ?","answer_label":"SRAM","answer_id":54106},{"id":14004,"question":"Phương án nào sau đây được dùng để kiểm soát các kiểu giao diện của tài liệu HTML, như kích thước văn bản, màu sắc văn bản, hoặc bố trí trang?","answer_label":"CSS","answer_id":54108},{"id":14005,"question":"Trong hệ quản trị dữ liệu, chức năng nào sau đây quyết định giản đồ?","answer_label":"Chức năng định nghĩa","answer_id":54111},{"id":14006,"question":"Các thuộc tính của quan hệ “OrderRecord” có phụ thuộc hàm từ (1) đến (6) dưới đây. Việc chuẩn hóa được thực hiện với các phụ thuộc hàm này tới dạng chuẩn hóa bậc ba, và sự phân tách thành các mối quan hệ “Product”, “Customer”, “Order”, “OrderDetails” được thực hiện. Điều nào sau đây phù hợp với quan hệ “OrderDetails”? Ở đây, {X, Y} biểu diễn tổ hợp các thuộc tính X và Y, và X → Y thể hiện rằng X xác định Y theo kiểu hàm số. Thuộc tính được gạch chân thể hiện đó là khoá chính. \nOrderRecord\t(OrderNumber, OrderDate, CustomerNumber, CustomerName, ProductNumber, ProductName, Quantity, UnitSalesPrice)\n\n[Phụ thuộc hàm]\n(1)\tOrderNumber, → OrderDate\n(2) OrderNumber, → CustomerNumber\n(3)\tCustomerNumber → CustomerName\n(4) {OrderNumber, ProductNumber} → Quantity\n(5)\t{OrderNumber, ProductNumber} → UnitSalesPrice\n(6) ProductNumber → ProductName","answer_label":"OrderDetails (OrderNumber, ProductNumber, Quantity, UnitSalesPrice)","answer_id":54118},{"id":14007,"question":"Mô tả nào sau đây phù hợp với việc ánh xạ giữa mô hình quan hệ và cơ sở dữ liệu quan hệ khi triển khai?","answer_label":"Một quan hệ được ánh xạ thành một bảng.","answer_id":54120},{"id":14008,"question":"Khi vị trí lưu trữ được tính toán từ một giá trị khóa, phương pháp nào sau cho phép nhận được kết quả tính toán như nhau từ những giá trị khóa khác nhau?","answer_label":"Chỉ mục băm (Hash)","answer_id":54125},{"id":14009,"question":"Điều nào sau đây có thể thay đổi trạng thái bế tắc của giao dịch trở về trạng thái bình thường?","answer_label":"Rollback","answer_id":54129},{"id":14010,"question":"Tầng nào sau đây thuộc tầng 3 của mô hình tham chiếu cơ bản OSI, và thực hiện việc chọn đường và chuyển tiếp gói cho việc truyền thông từ đầu cuối tới đầu cuối?","answer_label":"Tầng mạng","answer_id":54132},{"id":14011,"question":"Khi máy tính cá nhân có kết nối với mạng LAN đang khởi động, giao thức nào sau đây được sử dụng để tự động gán một địa chỉ IP cho máy tính?","answer_label":"DHCP","answer_id":54135},{"id":14012,"question":"Điều nào sau đây mô tả một tính năng của IPv6 không có trong IPv4?","answer_label":"Phương pháp định địa chỉ 128-bit được đưa ra đối với không gian gian địa chỉ IP.","answer_id":54139},{"id":14013,"question":"Trong mạng TCP/IP, điều nào sau đây là tổ hợp thông tin xác định một kết nối TCP?","answer_label":"Địa chỉ IP, số của cổng","answer_id":54144},{"id":14014,"question":"Hình dưới đây cho thấy cơ chế cơ bản để đồng bộ đồng hồ bằng cách sử dụng NTP. Phản hồi từ máy chủ NTP có chứa Request Receive Time (Thời gian nhận yêu cầu) và Response Transmit Time (Thời gian truyền phản hồi). Máy tính sẽ tính toán sự khác biệt giữa đồng hồ trong máy tính và đồng hồ máy chủ NTP bốn thời gian như thể hiện trong hình. Đồng hồ trong máy tính khác với đồng hồ máy chủ NTP bao nhiêu? Ở đây, yêu cầu và phản hồi đòi hỏi thời gian truyền như nhau, và mỗi lần trong hình cho thấy thời gian trên đồng hồ trong máy tính hoặc máy chủ NTP. Trong biểu thức aa:bb:cc. dddddd, aa, bb, cc, và dddddd thể hiện giờ, phút, giây, một phần nhỏ của giây (micro giây), tương ứng. \n![](https://learn.viblo.asia/uploads/f/6/f6f17d8b-75de-4d0f-84b6-a966b050dfe9.png)","answer_label":"Nhanh 200 micro giây","answer_id":54148},{"id":14015,"question":"Loại nào sau đây là một dạng phần mềm độc hại yêu cầu máy chủ để truyền bá từ máy tính này sang máy tính khác?","answer_label":"Viruses","answer_id":54152},{"id":14016,"question":"Thuật ngữ nào sau đây được sử dụng để mô tả cuộc tấn công trong đó kẻ tấn công khai thác lỗ hổng của hệ thống máy tính trước khi có bản vá khắc phục lỗ hổng?","answer_label":"Tấn công Zero-day","answer_id":54158},{"id":14017,"question":"Điều nào sau đây là mô tả thích hợp về tấn công làm tràn bộ đệm?","answer_label":"Cuộc tấn công làm tràn vùng nhớ được đảm bảo bằng một chương trình liên tục gửi đi những chuỗi ký tự dài hoặc dữ liệu để chiếm quyền truy cập từ chương trình và gây ra sự cố","answer_id":54159},{"id":14018,"question":"Một ví dụ điển hình về các mối đe dọa an ninh cá nhân là rò rỉ thông tin. Phương án nào sau đây là biện pháp thích hợp nhất để ngăn chặn rò rỉ thông tin?","answer_label":"Dữ liệu chứa thông tin quan trọng được mã hóa bằng khóa công khai nhận được trước từ người nhận trước khi gửi nó tới người nhận qua email. Người nhận sẽ giải mã dữ liệu bằng khóa cá nhân mà người nhận đã tạo ra dưới dạng cặp khóa công khai/ cá nhân.","answer_id":54164},{"id":14019,"question":"Khi thực hiện tiến trình được thể hiện trong thủ tục dưới đây, ngoài việc phát hiện việc giả mạo thông điệp, điều nào sau đây là điều mà người nhận B có thể làm được? \n \n[Thủ tục] \nTiến trình của người gửi A\n(1)\tMột hàm băm được sử dụng để tạo ra một tóm tắt từ thông điệp. \n(2)\tTóm tắt được tạo ra trong bước (1) được mã hóa bằng khóa riêng với người gửi A để tạo ra chữ ký kỹ thuật số. \n(3) Thông điệp và chữ ký kỹ thuật số tạo ra trong bước (2) được gửi đến người nhận B. \n \nTiến trình của người nhận B \n(4)\tDùng chính hàm băm đã sử dụng trong tiến trình của gửi A để tạo ra một tóm tắt từ thông điệp nhận được. \n(5)\tChữ ký đã nhận được xác minh bằng cách so sánh tóm tắt được tạo ra trong bước (4) và tóm tắt được tạo ra nhờ việc giải mã chữ ký số đã nhận bằng khóa công khai của người gửi A mà người nhận B đã nhận trước từ người gửi A.","answer_label":"Xác nhận rằng thông điệp là từ người gửi A","answer_id":54167},{"id":14020,"question":"Trong số các kỹ thuật phá mã được đưa ra dưới đây, kỹ thuật nào sau đây được phân loại là tấn công brute force (tức kỹ thuật lấy mật khẩu bằng cách thử đúng sai)?","answer_label":"Đối với tập văn bản thuần túy và văn bản mã hóa đã cho, khóa được xác định bằng cách sử dụng tất cả các kết hợp có thể.","answer_id":54172},{"id":14021,"question":"Đâu là thuật ngữ phù hợp để mô tả hành vi tách biệt các tài liệu lấy từ những nguồn khác nhau?","answer_label":"Chính sách chung nguồn gốc","answer_id":54178},{"id":14022,"question":"Khi sử dụng cổng gương để cho phép phần mềm phân tích mạng LAN điều tra nguyên nhân gây sự cố mạng, đâu là điểm cần phải cân nhắc?","answer_label":"Vì phần mềm phân tích mạng LAN có thể hiển thị các gói tin đi qua mạng nên cần chú ý đến việc bị lợi dụng như là kẻ gian nghe lén.","answer_id":54181},{"id":14023,"question":"Đâu là thuật ngữ thích hợp dùng để mô tả một nhóm có tổ chức, có tay nghề cao, có nhiệm vụ liên tục theo dõi, cải tiến bảo mật của tổ chức, ngăn chặn, phát hiện, phân tích và khắc phục các sự cố an ninh với sự trợ giúp của công nghệ và các quy trình thủ tục đã được định nghĩa sẵn?","answer_label":"Trung tâm điều hành an ninh (SOC)","answer_id":54186},{"id":14024,"question":"Khi tường lửa lọc các gói tin dựa vào danh sách các luật, đâu là luật được áp dụng cho gói tin A và tác dụng của nó là gì? Biết rằng, tường lửa chỉ áp dụng các quy tắc từ 1 đến 4 đã được liệt kê ở bảng bên dưới và khi một quy tắc được áp dụng, các quy tắc khác sẽ không được áp dụng.\n![](https://learn.viblo.asia/uploads/c/3/c3f0dbbd-957d-4de7-a842-774d912ad08b.png)","answer_label":"Sử dụng quy tắc 1 và bị chặn","answer_id":54187},{"id":14025,"question":"Đâu là mô tả phù hợp nhất cho khái niệm đa hình trong ngôn ngữ lập trình hướng đối tượng","answer_label":"Đa hình cung cấp giao diện đơn cho các thực thể thuộc nhiều loại khác nhau.","answer_id":54194},{"id":14026,"question":"Trong quy trình phát triển phần mềm, hoạt động nào dưới đây nên được thực hiện khi thiết kế kiến trúc phần mềm?","answer_label":"Chuyển đổi yêu cầu phần mềm thành kiến trúc để mô tả cấu trúc cấp cao và định nghĩa các thành phần của phần mềm.","answer_id":54198},{"id":14027,"question":"Mệnh đề nào dưới đây mô tả đúng nhất về việc lần dấu vết ngăn xếp (stack-trace) trong quá trình tìm lỗi chương trình?","answer_label":"Một dấu vết của việc gọi phương pháp/hàm/chương trình con của ngăn xếp.","answer_id":54199},{"id":14028,"question":"Câu nào dưới dây mô tả đúng nhất về kiểm thử chuyển tiếp trạng thái trong quá trình kiểm thử tích hợp hệ thống?","answer_label":"Là phương pháp kiểm tra liệu hệ thống có hoạt động đúng theo sự kết hợp của sự kiện và trạng thái bên trong mà đã được thiết kế.","answer_id":54204},{"id":14029,"question":"Lựa chọn nào sau đây là phương pháp dùng để phân tích mã nguồn và đối tượng, và trích xuất đặc tả chương trình và thông tin thiết kế?","answer_label":"Kỹ thuật dịch ngược","answer_id":54210},{"id":14030,"question":"Dựa theo ISO/IEC 12207 (Hệ thống và kỹ thuật phần mềm - quy trình vòng đời phần mềm (SLCP)), Quy trình Phát triển Phần mềm có các quy trình cấp thấp hơn như sau:\n1) Quy trình xây dựng\n2) Quy trình phân tích yêu cầu\n3) Quy trình thiết kế kiến trúc và thiết kế chi tiết\n4) Quy trình tích hợp và kiểm tra\n\nĐâu là thứ tự đúng của Quy trình Phát triển Phần mềm?","answer_label":"2) → 3) → 1) → 4)","answer_id":54212},{"id":14031,"question":"Theo PMBOK, trong các quy trình sau, quy trình nào thuộc Nhóm Quy trình Thực hiện (Executing Process Group)?","answer_label":"Quy trình kiểm soát yêu cầu chất lượng và kết quả từ các phép đo kiểm tra chất lượng để đảm bảo chất lượng, tiêu chuẩn và các định nghĩa hoạt động được thực hiện đúng.","answer_id":54215},{"id":14032,"question":"Đâu là mô tả phù hợp của mô tả quan hệ “Lead” trong quản lý thời gian dự án?","answer_label":"Đó là khoảng thời gian mà theo đó hoạt động của người kế tiếp có thể được nâng cao nhờ có người tiền nhiệm.","answer_id":54219},{"id":14033,"question":"Sơ đồ mũi tên dưới đây mô tả các hoạt động và các cột mốc của dự án. Dự án này có thể hoàn thành sau tối thiểu bao nhiêu thời gian? \n![](https://learn.viblo.asia/uploads/7/8/78c95ddc-ca72-4f96-9490-e953e7c4366d.png)","answer_label":"19","answer_id":54226},{"id":14034,"question":"Công ty A dự kiến sẽ ra mắt một sản phẩm phần mềm và đội ngũ bán hàng sẽ cần thuyết phục khách hàng mua sản phẩm đó. Nguy cơ là đội ngũ bán hàng không hiểu về sản phẩm nên không thể đưa ra những lý do thuyết phục tốt. Do đó, doanh số bán hàng sẽ giảm, doanh thu của công ty cũng sẽ bị giảm. Vì vậy, ban giám đốc quyết định đào tạo cho đội bán hàng. Lựa chọn nào sau đây là phương pháp tốt nhất cho quản lý rủi ro?","answer_label":"Giảm nhẹ rủi ro","answer_id":54229},{"id":14035,"question":"Tính điểm chức năng của chương trình có các chức năng và đặc điểm được mô tả như trong bảng dưới dây. Ở đây, hệ số hiệu chỉnh của độ phức tạp là 0,75.\n![](https://learn.viblo.asia/uploads/9/c/9ce25e32-fd22-4f29-9501-058eb13a1f86.png)","answer_label":"18","answer_id":54231},{"id":14036,"question":"Đâu là mệnh đề phù hợp để mô tả mục đích của việc sử dụng Cấu trúc chia nhỏ công việc (WBS) trong dự án phát triển phần mềm?","answer_label":"Để phân chia một công việc phát triển thành những công việc nhỏ hơn, có kích thước dễ quản lý và sắp xếp chúng theo một thứ tự phân cấp.","answer_id":54236},{"id":14037,"question":"Lựa chọn nào sau đây là thiết bị được dùng để bảo vệ mạch cung cấp điện, thiết bị truyền thông hoặc các thiết bị khác khỏi điện áp quá tải hoặc dòng điện quá tải phát sinh từ điện áp quá tải?","answer_label":"SPD","answer_id":54241},{"id":14038,"question":"Lựa chọn nào sau đây là biện pháp phòng ngừa thích hợp để giám sát khả năng suất và hiệu suất sử dụng của một hệ thống trực tuyến trong quá trình quản lý năng suất của quản lý dịch vụ công nghệ thông tin?","answer_label":"Các chỉ số đo lường như thời gian phản hồi và sử dụng CPU được theo dõi thường xuyên.","answer_id":54244},{"id":14039,"question":"Theo ITIL, đâu là mô tả đúng về Service Desk ảo trong các đặc điểm của một tổ chức Service Desk?","answer_label":"Như người dùng có thể quan sát, bằng cách sử dụng công nghệ truyền thông, các dịch vụ có thể được cung cấp bởi Service Desk. Thậm chí, nhân viên của Service Desk còn có thể ở nhiều vùng khác nhau.","answer_id":54247},{"id":14040,"question":"Tại cuộc kiểm tra về bảo mật thông tin, lựa chọn nào sau đây là việc kiểm tra để xác nhận tính khả dụng?","answer_label":"Khoảng thời gian gián đoạn sẽ được quản lý sao cho đảm bảo được tiêu chuẩn SLA về thời gian gián đoạn.","answer_id":54252},{"id":14041,"question":"Lựa chọn nào sau đây được đánh giá là phù hợp khi tiến hành kiểm toán Kế hoạch Kinh doanh Liên tục (BCP)?","answer_label":"Danh sách liên lạc khẩn cấp của nhân viên sẽ được tạo và luôn được cập nhật phiên bản mới nhất.","answer_id":54256},{"id":14042,"question":"Lựa chọn nào sau đây là giải thích thích hợp về Kiến trúc Doanh nghiệp (EA)?","answer_label":"Nó là một kỹ thuật để phân tích từng hoạt động kinh doanh và hệ thống thông tin thông qua bốn (4) hệ thống kinh doanh, dữ liệu, ứng dụng, công nghệ và xem xét nó từ quan điểm của việc tối ưu hoá tổng thể","answer_id":54260},{"id":14043,"question":"Lựa chọn nào sau đây là giải thích phù hợp của tổ chức dự án?","answer_label":"Nó chỉ được hình thành trong khoảng thời gian nhất định để giải quyết một vấn đề nhất định và nó sẽ được giải thể khi vấn đề được giải quyết.","answer_id":54265},{"id":14044,"question":"Lựa chọn nào sau đây là mục đích của Quản lý Quy trình Kinh doanh (BPM) cho các hoạt động của công ty?","answer_label":"Liên tục cải tiến quy trình kinh doanh","answer_id":54269},{"id":14045,"question":"Việc mua hai thiết bị Công nghệ thông tin A và B đang được xem xét. Khoảng thời gian thanh toán được tính đến hết vòng đời của thiết bị. Lựa chọn nào sau đây là mô tả thích hợp về lợi nhuận tối thiểu hàng năm cần để thu hồi được số tiền đầu tư cho A và B. Ở đây lợi nhuận hàng năm sẽ được tính đều đặn và không tính lãi suất.\n![](https://learn.viblo.asia/uploads/7/6/76129609-a3d8-4441-9a55-12677cd8aa66.png)","answer_label":"B cần có mức lợi nhuận hàng năm gấp đôi A.","answer_id":54274},{"id":14046,"question":"Phương pháp đánh giá tổng thể trọng số tích hợp với định lượng chấm điểm các hạng mục được sử dụng để đánh giá hiệu quả cải thiện bằng định lượng. Lựa chọn nào sau đây là đề xuất cải tiến nên được ưu tiên trong bảng dưới đây?\n![](https://learn.viblo.asia/uploads/1/a/1a38fae2-d8b5-4218-a2d0-f6a32cdd1c3f.png)","answer_label":"Đề xuất 2","answer_id":54276},{"id":14047,"question":"Miêu tả nào sau đây tương ứng với việc mua sắm CSR?","answer_label":"Chỉ ra các tiêu chuẩn mua sắm cần phải cân nhắc như môi trường, nhân quyền... và yêu cầu các nhà cung cấp phải thực hiện theo các tiêu chuẩn này.","answer_id":54281},{"id":14048,"question":"RFP được trình bày cho từng nhà cung cấp trả lời RFI. Điều nào sau đây cần được thực hiện trước để tiến trình lựa chọn nhà cung cấp trong tương lai được diễn ra công bằng?","answer_label":"Thiết lập quy trình lựa chọn như thiết lập các tiêu chuẩn hoặc các quy tắc trọng số phù hợp với các mục yêu cầu.","answer_id":54284},{"id":14049,"question":"Kỹ năng marketing nào dưới đây được sử dụng để tạo động cơ khuyến khích nhà phân phối áp dụng các điều kiện như trả hàng và giảm giá, tăng nhu cầu của người tiêu dùng?","answer_label":"Chiến lược đẩy","answer_id":54289},{"id":14050,"question":"Hình dưới minh họa mối quan hệ giữa bốn (4) P đề xuất từ quan điểm của người bán và bốn (4) C đề xuất từ quan điểm của người mua trong marketing hỗn hợp. Lựa chọn nào sau đây tương ứng với vị trí A trong hình bên dưới? Ở đây mỗi lựa chọn từ a) đến d) chỉ có thể điền vào một chỗ trống từ A đến D, không có ngoại lệ.\n![](https://learn.viblo.asia/uploads/7/f/7f4a60f4-155e-459f-8741-9c940a5514fe.png)","answer_label":"d","answer_id":54294},{"id":14051,"question":"Giá bán của một sản phẩm được quyết định dựa vào các phương pháp đặt giá bán hàng khác nhau. Cách tiếp cận nào dưới đây sẽ đặt ra được mức giá bán cao bằng cách sử dụng tâm lý người dùng là hàng có giá cao sẽ có chất lượng tốt?","answer_label":"Giá cả uy tín","answer_id":54298},{"id":14052,"question":"Lựa chọn nào sau đây là giải thích phù hợp cho công nghệ đường cong S?","answer_label":"Nó đại diện cho quá trình tiến bộ công nghệ. Nó cho thấy rằng tiến bộ công nghệ chậm ở giai đoạn đầu và sau đó tiến bộ nhanh chóng rồi tiến bộ chậm dần lại.","answer_id":54301},{"id":14053,"question":"Lựa chọn nào sau đây là ví dụ của Consumer Generated Media (CGM)?","answer_label":"Một trang web như một blog và SNS...thông qua đó một cá nhân tự truyền tải thông tin đến công chúng về đánh giá các sản phẩm mà người đó đã sử dụng.","answer_id":54306},{"id":14054,"question":"Lựa chọn nào sau đây chỉ ra phương pháp định giá dựa trên cách tiếp cận chi phí?","answer_label":"Quyết định giá bằng cách cộng lợi nhận mong muốn với chi phí sản xuất và chi phí kinh doanh.","answer_id":54308},{"id":14055,"question":"Hình dưới đây cho thấy mối quan hệ giữa các thành phần của sản phẩm A và số trong dấu ngoặc là số lượng các thành phần cần thiết để tạo thành một sản phẩm hoặc thành phần ở mức trên. Khi 10 sản phẩm A được sản xuất, cần đặt bao nhiêu thành phần C? Ở đây, hiện có năm đơn vị của thành phần C đang tồn kho và bắt buộc phải sử dụng cho sản xuất trước khi đặt hàng mới.\n![](https://learn.viblo.asia/uploads/5/c/5c0d0aaa-68da-480a-b538-fefe9f9ed5fc.png)","answer_label":"25","answer_id":54313},{"id":14056,"question":"Để đảm bảo tính minh bạch trong quản trị kinh doanh, đâu là khái niệm giám sát và quản lý hoạt động công ty từ góc độ các câu hỏi như công ty kinh doanh cho ai, cơ cấu ban lãnh lạo cấp cao như thế nào và liệu tổ chức có khả năng tự cải thiện không?","answer_label":"Quản trị doanh nghiệp","answer_id":54316},{"id":14057,"question":"Mục nào sau đây nên được đặt trong “Liabilities and Stockholder’s Equity” trong bảng cân đối kế toán?","answer_label":"Cổ phiếu phổ thông","answer_id":54320},{"id":14058,"question":"Kiểu báo cáo tài chính nào sau đây thể hiện tình hình tài chính của một doanh nghiệp tại một thời điểm cụ thể?","answer_label":"Bảng cân đối tài chính","answer_id":54323},{"id":14059,"question":"Lựa chọn nào sau đây là vai trò của CIO?","answer_label":"Xây dựng chiến lược tin học hoá từ góc độ doanh nghiệp và xác nhận, đánh giá sự phù hợp của nó với chiến lược kinh doanh","answer_id":54328},{"id":14060,"question":"Trục ngang và trục dọc của đường cong Đặc tính Hoạt động (OC) trong quản lý chất lượng lần lượt thể hiện phần trăm bị lỗi trên lô và tỉ lệ thành công trên lô. Mẫu có kích thước n được chiết xuất từ rất nhiều kích thước N và khi số lượng mẫu bị lỗi nhỏ hơn hoặc bằng mức đạt yêu cầu C, cả lô đó sẽ đạt yêu cầu, còn khi vượt quá C thì cả lô đó sẽ bị loại.\nBiểu đồ nào sau đây mô tả xu hướng thay đổi của đường cong OC khi N và n cố định, C lấy các giá trị 0, 1 và 2?\n![](https://learn.viblo.asia/uploads/e/f/eff266f1-84b0-4ea7-bc95-7a7ea737935e.png)","answer_label":"b","answer_id":54332},{"id":14069,"question":"Lựa chọn nào dưới đây là sự kết hợp phù hợp mà biểu diễn số thập phân “-19” trong bù nhị phân của nhị phân bù một 8-bit và nhị phân bù hai 8-bit?\n![](https://learn.viblo.asia/uploads/7/b/7b804284-a9f4-40db-a26a-42aa6297e50f.png)","answer_label":"d","answer_id":54353},{"id":14070,"question":"Lựa chọn nào dưới đây là phân số nhị phân thích hợp mà tương đương với giá trị thập phân 5,525? Ở đây, xâu nhị phân trong dấu ngoặc đơn được lặp lại vô hạn.","answer_label":"101,100(0011)","answer_id":54357},{"id":14071,"question":"Khi ba quả táo được lấy ra ngẫu nhiên từ một hộp mà chứa bốn quả táo màu xanh và tám quả táo màu đỏ, đâu là xác suất mà hai quả táo đầu tiên là màu xanh và quả thứ ba (hoặc cuối cùng) là màu đỏ? Ở đây, mỗi quả táo được lấy ra sẽ không bỏ lại vào hộp.","answer_label":"4/55","answer_id":54360},{"id":14072,"question":"Đối với một cây tìm kiếm nhị phân cân bằng, lựa chọn nào dưới đây là độ phức tạp thời gian tiệm cận của thao tác tìm kiếm đối với một tập “n2n” phần tử dữ liệu? Ở đây, “O( )” cho biết thứ tự về thời gian chạy của thuật toán, và “n” là đủ lớn.","answer_label":"O(n)","answer_id":54362},{"id":14073,"question":"Khi tình trạng và các kết luận được cho như bên dưới, lựa chọn nào là sự kết hợp phù hợp mà cho biết tính hợp lệ của hai kết luận? \nTình trạng: Nếu trời mưa, thì đường phố sẽ ướt.\nKết luận 1: Đường phố không ướt, và do đó trời đã không mưa. \nKết luận 2: Trời đã không mưa, và do đó, đường phố không ướt.\n![](https://learn.viblo.asia/uploads/6/8/68af6b0b-3dde-4b02-a8d6-0294f4291d09.png)","answer_label":"c","answer_id":54368},{"id":14074,"question":"Như thể hiện dưới đây, có một cây tìm kiếm nhị phân ở đó mỗi nút chứa một tên nước và được sắp thứ tự theo chữ cái theo đó Mongolia đi trước Philippines, Myanmar đi trước Philippines nhưng sau Mongolia, và cứ như vậy. Lựa chọn nào sau đây là thứ tự thích hợp của các tên nước mà có thể tạo ra cây tìm kiếm nhị phân này bằng việc chèn mỗi tên nước vào một cây trống? \n![](https://learn.viblo.asia/uploads/0/5/0524ba65-4a04-4933-ad91-fa86ab2582fa.png)","answer_label":"Philippines, Vietnam, Mongolia, Thailand, Bangladesh, Myanmar, Malaysia","answer_id":54373},{"id":14075,"question":"Trong một hệ thống thời gian thực, lựa chọn nào sau đây là cấu trúc dữ liệu thích hợp nhất đối với việc lập lịch nhiều nhiệm vụ với các mức độ ưu tiên khác nhau?","answer_label":"Danh sách liên kết","answer_id":54376},{"id":14076,"question":"Khi hàm số M(n) được định nghĩa như dưới đây, đâu là giá trị của M(97)?\n![](https://learn.viblo.asia/uploads/b/1/b1146bc5-f387-420e-8684-565ffa1a405a.png)","answer_label":"91","answer_id":54380},{"id":14077,"question":"Như được cho trong bảng bên dưới, có năm đồ vật từ A đến F. Mỗi đồ vật không thể được chia thành các phần nhỏ hơn. Khi một túi đựng với khối lượng tối đa 7 đơn vị sẵn sàng để chứa các đồ vật, lựa chọn nào dưới đây là một tập hợp các đồ vật sẽ được đóng gói trong túi đựng mà tổng mức giá có thể được tối đa hóa?\n![](https://learn.viblo.asia/uploads/e/4/e46c6e3c-08cf-42bc-8f97-02a6720d8295.png)","answer_label":"B, E","answer_id":54384},{"id":14078,"question":"Như được cho trong bảng bên dưới, có tổng cộng 86 đồng tiền được tạo ra bởi năm loại tiền. Trong số 86 đồng tiền, 60 đồng được lấy ra sao cho có thể có được giá trị tối đa. Đâu là tổng giá trị tính theo đô-la? Ở đây, 100 xu tương đương với một đô-la\n![](https://learn.viblo.asia/uploads/c/6/c62644a2-757e-4dcb-8f61-4bf36e78b7a7.png)","answer_label":"13.4","answer_id":54389},{"id":14079,"question":"Như đã cho trong hình và bảng bên dưới, có hai kiểu CPU X và Y mà có cùng cấu hình ngoại trừ việc thời gian truy cập bộ nhớ cache và bộ nhớ chính là khác nhau. Mọi điều kiện khác của hai CPU này là như nhau.\nKhi một chương trình được thực thi bởi cả hai CPU X và Y, thời gian xử lý của mỗi CPU là như nhau. Dưới những điều kiện này, đâu là tỷ lệ thả trúng của bộ nhớ cache? Ở đây, không có ảnh hưởng gì khác ngoài việc xử lý CPU.\n![](https://learn.viblo.asia/uploads/c/e/ce5b4ec6-475a-4da1-905b-525e89ecd904.png)","answer_label":"0.9","answer_id":54391},{"id":14080,"question":"Có tồn tại một hệ thống mà yêu cầu việc thực hiện 800.000 lệnh trên mỗi giao tác. Khi hiệu năng bộ xử lý là 200 MIPS và tỷ lệ hiệu dụng của bộ xử lý là 80%, đâu là công suất xử lý theo số giao tác mỗi giây?","answer_label":"200","answer_id":54395},{"id":14081,"question":"Lựa chọn nào sau đây là mục đích phù hợp của kiểm tra chẵn lẻ của một mô-đun bộ nhớ?","answer_label":"Để phát hiện sự xuất hiện của một lỗi trong khi đọc","answer_id":54399},{"id":14082,"question":"Lựa chọn nào sau đây là mô tả thích hợp của bảng cảm ứng điện dung?","answer_label":"Một trường điện được hình thành trên bề mặt của bảng điều khiển cảm ứng, và vị trí chạm được phát hiện bằng cách bắt sự thay đổi của điện tích bề mặt.","answer_id":54402},{"id":14083,"question":"Lựa chọn nào sau đây là phương thức phù hợp nhất cho việc cài đặt một hệ thống chịu lỗi?","answer_label":"Hệ thống được ghép nối với hai hoặc nhiều hơn các máy tính thay vì dùng một máy tính đơn lẻ.","answer_id":54408},{"id":14084,"question":"Lựa chọn nào sau đây là giải thích phù hợp nhất của một kiểm tra điểm chuẩn đối với một hệ thống máy tính?","answer_label":"Hiệu năng xử lý của một hệ thống được so sánh với các hệ thống khác về các điểm số nhận được nhờ việc thực hiện phần mềm cho việc đo kiểm.","answer_id":54412},{"id":14085,"question":"Có tồn tại hai thiết bị giống nhau, mỗi thiết bị có MTBF là 45 giờ và MTTR là 5 giờ. Đâu là mức độ sẵn dùng của một hệ thống mà kết nối tuần tự hai thiết bị này?","answer_label":"0.81","answer_id":54414},{"id":14086,"question":"Trong các mô tả liên quan tới việc lập lịch tiến trình, lựa chọn nào sau đây là một giải thích phù hợp về phương pháp xoay vòng?","answer_label":"Các tài nguyên CPU được cấp phát cho tiến trình có thể thực thi đầu tiên trong hàng đợi khi một ngắt theo khoảng thời gian được tạo ra.","answer_id":54420},{"id":14087,"question":"Khi SRT (Thời gian còn lại ngắn nhất), cũng được biết đến là SRTF (Thời gian còn lại ngắn nhất trước tiên), được dùng như một phương pháp lập lịch đối với ba tiến trình từ P1 tới P3 được cho trong bảng dưới đây, đâu là tổng thời gian chờ (tính theo giây) đã qua của P2 trước khi nó hoàn tất việc thực thi của mình?\n![](https://learn.viblo.asia/uploads/f/2/f2875e38-26c8-43bb-aabb-aaa11019bfae.png)","answer_label":"15","answer_id":54424},{"id":14088,"question":"Lựa chọn nào sau đây là giải thích về chức năng của bộ lưu trữ mà là một trong các công cụ quản lý dữ liệu?","answer_label":"Là việc gộp vài tệp vào trong một tệp, hoặc trả một tệp về điều kiện ban đầu của nó để thực hiện việc sao lưu và phân phối dữ liệu","answer_id":54426},{"id":14089,"question":"Lựa chọn nào sau đây là một giải thích phù hợp của việc tối ưu trong một bộ biên dịch?","answer_label":"Việc sinh ra một mã đối tượng với hiệu quả quá trình chạy được cải tiến nhờ việc phân tích mã nguồn","answer_id":54433},{"id":14090,"question":"Lựa chọn nào dưới đây được phân loại như chức năng của công cụ kiểm thử tĩnh?","answer_label":"Phát hiện một lỗi trong một chương trình nhờ việc phân tích mã nguồn","answer_id":54435},{"id":14091,"question":"Mạch logic dưới đây cho biết một mạch lật JK. Lựa chọn nào sau đây là bảng chân lý phù hợp đối với mạch lật JK. Ở đây, trạng thái của mỗi tín hiệu đầu ra bị ảnh hưởng chỉ khi tín hiệu đồng hồ CLK thay đổi từ 0 sang 1. “Không đổi” nghĩa là mỗi tín hiệu đầu ra duy trì trạng thái trước đó của nó, và “Chuyển” nghĩa là mỗi tín hiệu đầu ra thay đổi (hoặc chuyển đổi) trạng thái của nó “từ 0 sang 1” hoặc “từ 1 sang 0.”\n![](https://learn.viblo.asia/uploads/1/e/1e1e7dc7-d49a-4fff-b4da-cc5d60bba313.png)","answer_label":"a","answer_id":54438},{"id":14092,"question":"Một bộ chuyển đổi D/A (số-sang-tương-tự) với một độ phân giải 8 bit sinh ra điện áp đầu ra 0 vôn đối với giá trị đầu vào số 0, và điện áp đầu ra 2,5 vôn đối với giá trị đầu vào số 128. Khi một bit thấp nhất của giá trị đầu vào số được thay đổi, lựa chọn nào sau đây là sự thay đổi (tính theo vôn) của điện áp đầu ra mà được sinh ra bởi bộ chuyển đổi D/A?","answer_label":"2.5/128","answer_id":54442},{"id":14093,"question":"Lựa chọn nào sau đây là một mô-đun bộ nhớ mà dùng một mạch lật trong một ô nhớ?","answer_label":"SRAM","answer_id":54449},{"id":14094,"question":"Lựa chọn nào sau đây là chức năng của một giao diện người dùng được dùng cho việc giảm bớt số thao tác của một người dùng mà thường thực hiện công việc theo thói quen?","answer_label":"Một hàm macro nhờ đó một chuỗi các lệnh được nhóm lại cùng nhau","answer_id":54453},{"id":14095,"question":"Lựa chọn nào sau đây là một tệp ảnh rất linh hoạt dựa-trên-thẻ mà có thể là không mất mát hoặc mất mát, và được dùng rộng rãi cho việc trao đổi dữ liệu ảnh kỹ thuật số giữa các nghệ sĩ đồ họa, nhiếp ảnh gia, và công nghiệp xuất bản?","answer_label":"TIFF","answer_id":54457},{"id":14096,"question":"Trong một bảng cơ sở dữ liệu quan hệ, lựa chọn nào sau đây là một cột hoặc một sự kết hợp các cột mà những giá trị của nó được định nghĩa bởi khóa chính của một bảng khác để duy trì toàn vẹn tham chiếu trong cơ sở dữ liệu?","answer_label":"Khóa ngoại","answer_id":54459},{"id":14097,"question":"Cho bản ghi bao gồm tám thuộc tính từ a đến h như hiển thị bên dưới. Khóa chính của bản ghi là sự kết hợp của các thuộc tính a và b. Các thuộc tính h, c, và f có thể được xác định bởi các thuộc tính a, b, và e tương ứng. Lựa chọn nào sau đây là dạng chuẩn ba của bản ghi này?\n![](https://learn.viblo.asia/uploads/e/6/e6365c2c-4049-407c-b1c5-f5dc3029b649.png)","answer_label":"c","answer_id":54464},{"id":14098,"question":"Lựa chọn nào dưới đây là một mô tả thích hợp của các thuộc tính ACID (Atomicity, Consistency, Isolation, và Durability) mà được xem như là các tính năng xử lý giao tác chính của một hệ thống quản trị cơ sở dữ liệu (DBMS)?","answer_label":"Durability (Tính bền chặt) nói đến việc đảm bảo rằng mỗi khi người dùng đã nhận được thông báo thành công, các giao tác tiếp tục và không được làm lại.","answer_id":54468},{"id":14099,"question":"Khi hai bảng cơ sở dữ liệu quan hệ A và B được cho như bên dưới, lựa chọn nào sau đây là bảng thích hợp mà cho biết kết quả của thao tác quan hệ A ÷ B?\n![](https://learn.viblo.asia/uploads/c/b/cbaf56f4-92a0-4395-8669-1fa8403bf6aa.png)","answer_label":"b","answer_id":54471},{"id":14100,"question":"Đối với bảng “Product” được cho bên dưới, một giao tác mà thực hiện lệnh SQL bên dưới kết thúc bất thường bởi vì sự xuất hiện của một deadlock (khóa chết)? Lựa chọn nào sau đây là bảng “Product” sau khi kết thúc bất thường? Ở đây, các giao tác khác dùng bảng “Product” như là tham chiếu nhưng không cập nhật nó.\n![](https://learn.viblo.asia/uploads/e/6/e62127ec-d51a-4030-b155-c8a1229e4dea.png)","answer_label":"b","answer_id":54475},{"id":14101,"question":"Trong môi trường Internet, một máy tính có thể gửi lệnh ping “ping 11.22.33.44” tới server Web (ví dụ www.xyz.com) của một Công ty XYZ và rồi nhận thành công một thông điệp echo reply (trả lời lại). Thêm nữa, máy tính có thể duyệt website theo URL “http://11.22.33.44”, nhưng không thể duyệt dùng website đó bởi “http://www.xyz.com”. Trong mô hình tham chiếu cơ bản OSI, lựa chọn nào sau đây là tầng mà có khả năng nhất chịu trách nhiệm cho vấn đề như vậy?","answer_label":"Tầng Ứng dụng","answer_id":54478},{"id":14102,"question":"Trong lược đồ đánh địa chỉ IPv4, khi mặt nạ mạng con “255.255.255.224” được dùng cho Lớp C, lựa chọn nào sau đây là số lượng tối đa máy hiệu dụng trên mỗi mạng con, ngoại trừ các địa chỉ mạng và địa chỉ quảng bá?","answer_label":"30","answer_id":54483},{"id":14103,"question":"Lựa chọn nào sau đây là vai trò của một giao thức ICMP mà được dùng như một giao thức tầng Mạng của mô hình tham chiếu cơ bản OSI?","answer_label":"Nó được sử dụng cho các tin nhắn được sinh ra và được gửi lại máy nguồn để chỉ ra những lỗi như không thể tới các đích đến, vượt quá giới hạn thời gian, và các vấn đề tham số, và cũng được dùng bởi các ứng dụng như lệnh ping cho các mục đích chẩn đoán.","answer_id":54487},{"id":14104,"question":"Một quản trị viên hệ thống có một kế hoạch giám sát một mạng để đánh giá nhân viên nào đang sử dụng vượt quá lượng băng thông trên các dịch vụ chia sẻ ngang hàng. Lựa chọn nào sau đây là kỹ thuật thích hợp nhất để đạt được mục đích như vậy?","answer_label":"Dò gói tin","answer_id":54491},{"id":14105,"question":"Lựa chọn nào sau đây là một mô tả thích hợp liên quan đến “HTTP cookie”?","answer_label":"HTTP cookie được dùng để chứa dữ liệu được gửi từ một server Web như một văn bản thuần túy.","answer_id":54495},{"id":14106,"question":"Trong phần về an toàn thông tin được định nghĩa bởi ISO/IEC 27001, lựa chọn nào sau đây là thuộc tính của việc bảo vệ tính chính xác và đầy đủ của các tài sản thông tin?","answer_label":"Toàn vẹn","answer_id":54501},{"id":14107,"question":"Lựa chọn nào sau đây là một đặc điểm thích hợp của MAC (Mã xác thực thông điệp) mà được dùng để xác thực một thông điệp và cung cấp tính toàn vẹn của nó trong mã hóa?","answer_label":"Nó được xây dựng từ các hàm băm mật mã","answer_id":54503},{"id":14108,"question":"Lựa chọn nào sau đây là một đặc điểm của hàm băm mà được dùng cho một chữ ký số?","answer_label":"Là khó khăn để khôi phục lại thông điệp gốc từ bản tóm tắt thông điệp.","answer_id":54507},{"id":14109,"question":"Điều nào sau đây là kỹ thuật salami được sử dụng trong tội phạm máy tính?","answer_label":"Nó là một kỹ thuật mà trong đó trộm cắp được thực hiện trong từng bước nhỏ từ nhiều tài sản để hành vi lừa đảo này không bị phát hiện.","answer_id":54513},{"id":14110,"question":"Ông X gửi một e-mail cho ông Y bằng cách sử dụng Internet. Các nội dung của e-mail phải được giữ bí mật, vì vậy ông X sử dụng mật mã khóa công khai để mã hóa e-mail. Điều nào sau đây là chìa khóa được sử dụng để mã hóa các nội dung của e-mail?","answer_label":"Khoá công khai của ông Y","answer_id":54517},{"id":14111,"question":"Điều nào sau đây là cuộc tấn công vào bảo mật được sử dụng để xâm nhập bất hợp pháp lôi kéo mọi người trong tổ chức tiết lộ mật khẩu và các thông tin bí mật với cớ là khẩn cấp","answer_label":"Kỹ thuật xã hội","answer_id":54519},{"id":14112,"question":"Điều nào sau đây là một tính năng được kết hợp bởi một kẻ tấn công để vào mạng hoặc máy chủ của một công ty?","answer_label":"Cửa sau (Back door)","answer_id":54522},{"id":14113,"question":"Điều nào sau đây là một lời giải thích của BYOD (Bring Your Own Device)?","answer_label":"Một nhân viên mang thiết bị đầu cuối cá nhân của riêng mình đến văn phòng để sử dụng cho công việc, điều đó làm gia tăng những rủi ro bảo mật như nhiễm vi rút do thiết lập bảo mật không đầy đủ.","answer_id":54527},{"id":14114,"question":"Điều nào sau đây là một cơ chế mà theo đó một công ty hay tổ chức quản lý tập trung các trạng thái sử dụng của điện thoại thông minh hoặc các thiết bị khác cho nhân viên mượn bằng những cài đặt tích hợp theo chính sách bảo mật, hoặc bằng cách cung cấp các ứng dụng nghiệp vụ?","answer_label":"MDM (Mobile Device Management)","answer_id":54533},{"id":14115,"question":"Điều nào sau đây là một biện pháp phòng ngừa thích hợp chống lại phần mềm độc hại được đưa vào một máy khách?","answer_label":"Để không virus nào khai thác lỗ hổng và nhiễm vào máy tính thì các mô-đun phần mềm đã sửa đổi hoặc các bản vá lỗi được áp dụng một cách phù hợp với hệ điều hành và các ứng dụng.","answer_id":54537},{"id":14116,"question":"Trong sơ đồ UML hiển thị dưới đây điều nào sau đây được mô tả trong ô trống hình chữ nhật ?\n![](https://learn.viblo.asia/uploads/e/d/ed5087b2-61c2-4d6b-99dd-4a5e5b9addec.png)","answer_label":"Tên lớp","answer_id":54540},{"id":14117,"question":"Trong phát triển hướng đối tượng, có thể làm những thiết lập mà không ảnh hưởng tới người dùng, ngay cả khi cấu trúc bên trong của một đối tượng bị thay đổi. Vì vậy, có thể tạo ra tình huống mà trong đó người dùng đối tượng không nhất thiết phải biết cấu trúc bên trong của đối tượng. Điều nào sau đây là thuật ngữ biểu diễn khái niệm về việc thực hiện kiểu phát triển như vậy?","answer_label":"Đóng gói","answer_id":54543},{"id":14118,"question":"Trong phát triển phần mềm, điều nào sau đây là một lời giải thích hợp lý về một kiểm thử có sử dụng các giả lập?","answer_label":"Khi thực hiện một kiểm thử từ trên xuống, một mô-đun giả ở cấp thấp hơn được mô-đun cấp cao hơn gọi đến được chuẩn bị sẵn sàng để thay thế cho một phần chưa hoàn thành của chương trình.","answer_id":54548},{"id":14119,"question":"Điều nào sau đây là một lời giải thích hợp lý về sơ đồ chuyển trạng thái được sử dụng để phân tích yêu cầu và thiết kế trong phát triển hệ thống?","answer_label":"Các kích tố thay đổi trạng thái, chẳng hạn thời gian trôi qua và sự thay đổi trong tín hiệu điều khiển, và các thao tác thực hiện sau đó, được mô tả.","answer_id":54553},{"id":14120,"question":"Trong các hoạt động phát triển phần mềm, điều nào mà sau đây là một lời giải thích về tái bố cục (refactoring)?","answer_label":"Để cải thiện khả năng bảo trì của một chương trình, cấu trúc bên trong của nó được sửa đổi mà không có bất kỳ thay đổi nào trong các đặc tả kỹ thuật bên ngoài.","answer_id":54554},{"id":14121,"question":"Mỗi chữ (tức là P, D, C, và A) của chu kỳ \"PDCA\" được sử dụng để quản lý tiến độ phát triển hệ thống và quản lý chất lượng phần mềm đều là chữ cái đầu tiên của từ tương ứng. Từ nào sau đây là từ được biểu diễn bởi chữ thứ ba \"C\"?","answer_label":"Check","answer_id":54560},{"id":14122,"question":"Đường nào sau đây là đường găng của các hoạt động dự án được thể hiện trong sơ đồ mũi tên dưới đây?\n![](https://learn.viblo.asia/uploads/b/e/be9595ff-bbf7-4cc9-949d-c9a391d872fd.png)","answer_label":"d","answer_id":54565},{"id":14123,"question":"Theo ITIL (IT Infrastructure Library – Thư viện hạ tầng CNTT), CSA (Configuration Status Accounting - Kế toán trạng thái cấu hình) là việc ghi chép và báo cáo mọi dữ liệu hiện tại và lịch sử có liên quan tới mỗi CI (Configuration Item- Mục cấu hình) trong suốt vòng đời của nó. Điều nào sau đây là một hoạt động thích hợp được thực hiện như một phần của CSA?","answer_label":"Thực hiện việc kiểm soát thay đổi tích hợp","answer_id":54569},{"id":14124,"question":"Theo tài liệu \"Hướng dẫn Khung kiến thức về Quản lý dự án\" (PMBOK), điều nào sau đây là lĩnh vực kiến thức bao gồm các quá trình và các hoạt động để nhận diện, xác định, kết hợp, thống nhất và phối hợp các quá trình khác nhau và các hoạt động quản lý dự án trong Các nhóm quá trình quản lý dự án?","answer_label":"Quản lý tích hợp dự án","answer_id":54571},{"id":14125,"question":"Điều nào sau đây là đặc điểm thích hợp nhất của phương pháp di chuyển kiểu \"big bang\" - một trong những phương pháp di chuyển hệ thống?","answer_label":"Các vấn đề xảy ra trong quá trình di chuyển sang hệ thống mới có một tác động lớn.","answer_id":54577},{"id":14126,"question":"Điều nào sau đây là một lời giải thích của một \"lỗi đã biết\" trong việc quản lý dịch vụ CNTT?","answer_label":"Một vấn đề mà nguyên nhân sâu xa của nó đã được xác định hoặc tồn tại một cách giải quyết cho nó rồi","answer_id":54579},{"id":14127,"question":"Điều nào sau đây là một biểu đồ thích hợp cho phí sử dụng một hệ thống máy tính trong một dịch vụ CNTT dựa trên sự suy giảm phương pháp tỷ lệ đồng hồ đo: \n![](https://learn.viblo.asia/uploads/b/4/b4306ea8-a258-4685-b0d9-e52744b8f794.png)","answer_label":"c","answer_id":54584},{"id":14128,"question":"Điều nào sau đây là một lời giải thích thích hợp về một tài liệu làm việc của kiểm toán?","answer_label":"Nó là một hồ sơ triển khai thủ tục kiểm toán được thực hiện bởi kiểm toán viên, tạo ra cơ sở cho những ý kiến kiểm toán","answer_id":54589},{"id":14129,"question":"Điều nào sau đây là một mô tả thích hợp liên quan đến cấu trúc thực hiện kiểm toán hệ thống?","answer_label":"Để giúp người yêu cầu kiểm toán có thể đưa ra các hướng dẫn cải tiến dựa trên báo cáo kiểm toán, kiểm toán viên hệ thống báo cáo kết quả kiểm toán cho người yêu cầu kiểm toán.","answer_id":54590},{"id":14130,"question":"Trong giai đoạn thiết kế hệ thống, điều nào sau đây là điều cần được kiểm tra trong quá trình kiểm toán việc kiểm soát giảm thiểu nguy cơ không thực hiện được yêu cầu của người dùng?","answer_label":"Bộ phận người dùng nên tham gia vào việc xem xét thiết kế hệ thống.","answer_id":54597},{"id":14131,"question":"Điều nào sau đây là một lời giải thích của SOA?","answer_label":"SOA tạo điều kiện đáp ứng với những thay đổi nghiệp vụ bằng cách xây dựng phần mềm từ các thành phần được gọi là dịch vụ.","answer_id":54599},{"id":14132,"question":"Điều nào sau đây là một mô tả thích hợp của BPR ((Business Process Reengineering)?","answer_label":"BPR là một kỹ thuật quản lý được sử dụng để thiết kế lại và tái cơ cấu các quá trình tạo ra giá trị trong một tổ chức nhằm đạt được lợi ích đáng kể về năng suất, lợi nhuận, dịch vụ và chất lượng thông qua việc tối đa tiềm năng của các cá nhân và nhóm.","answer_id":54605},{"id":14133,"question":"Trong việc lập kế hoạch đầu tư tin học hóa, điều nào sau đây là một lời giải thích của ROI - một chỉ số đánh giá về giá trị đầu tư?","answer_label":"ROI là một số đo được tính bằng cách chia lợi nhuận, được tạo ra thông qua các yếu tố, chẳng hạn như tăng doanh thu và giảm chi phí, cho số tiền đầu tư","answer_id":54607},{"id":14134,"question":"Điều nào sau đây là hành động thích hợp nhất cần được thực hiện để loại bỏ \"khoảng cách số\"?","answer_label":"Tăng cường các cơ hội học tập kiến thức thông tin, và chuẩn bị một môi trường để tạo điều kiện thuận lợi hơn cho việc sử dụng thiết bị thông tin và viễn thông cùng với các dịch vụ thông tin","answer_id":54611},{"id":14135,"question":"Theo \"Chiến lược cạnh tranh\" do Philip Kotler đề xuất, công ty kiểu nào sau đây là loại công ty có thị phần nhỏ, nhưng có mục tiêu chiến lược là tăng thu nhập và có được một vị trí độc tôn bằng cách tập trung các nguồn lực quản lý cho các sản phẩm và dịch vụ cụ thể:","answer_label":"Thị trường ngách","answer_id":54617},{"id":14136,"question":"Khi hiệu quả của việc cải tiến được đánh giá một cách định lượng, việc đánh giá tổng thể có trọng số được sử dụng như là một phương pháp tích hợp và định lượng những kết quả đánh giá của nhiều mục. Đề xuất nào sau đây là đề xuất cải tiến cần được ưu tiên trong bảng dưới đây?\n![](https://learn.viblo.asia/uploads/0/e/0e35f5b0-2f50-450f-a0a2-d995471087fa.png)","answer_label":"Đề xuất 2","answer_id":54619},{"id":14137,"question":"Điều nào sau đây là kỹ thuật quản lý kinh doanh được sử dụng để phát triển các mục tiêu và biện pháp để thực hiện một chiến lược đã được quy hoạch, có xem xét đến các mối quan hệ phù hợp lẫn nhau giữa bốn khía cạnh (đó là tài chính, khách hàng, quy trình nghiệp vụ nội bộ và học hỏi và tăng trưởng)?","answer_label":"Thẻ điểm cân bằng","answer_id":54622},{"id":14138,"question":"Điều nào sau đây là lời giải thích về “cái đuôi dài”?","answer_label":"Các đuôi dài đề cập đến tình huống mà trong đó phần trăm doanh số bán hàng đối với một nhóm sản phẩm bán chậm không thể bỏ qua trong tổng doanh số mua sắm trên Internet.","answer_id":54629},{"id":14139,"question":"Điều nào sau đây là mục đích của SCM?","answer_label":"Để giảm chi phí và rút ngắn thời gian giao hàng thông qua việc quản lý tích hợp thông tin giữa nhiều công ty hoặc tổ chức từ thu mua đến bán hàng","answer_id":54633},{"id":14140,"question":"Hình dưới đây cho thấy mô hình giao dịch của một dịch vụ bảo lãnh được sử dụng trên một trang web đấu giá hoặc giao dịch khác như thế. Điều nào sau đây là hành động tương ứng với (5) trong hình này? Ở đây, các mục từ (1) đến (6) chỉ ra trình tự giao dịch, và mỗi mục từ (3) đến (6) tương ứng với một phương án từ a) đến d).\n![](https://learn.viblo.asia/uploads/a/1/a1971d55-36cf-46b9-ac52-8650e2bb0c5d.png)","answer_label":"Thông báo đã nhận sản phẩm","answer_id":54635},{"id":14141,"question":"Điều nào sau đây là một lời giải thích của RFID?","answer_label":"RFID là một tổ hợp của một mạch tích hợp cực kỳ nhỏ và một ăng-ten, được sử dụng cho một thẻ điện tử cho phép nhận diện và định vị một đối tượng bằng cách sử dụng kỹ thuật nhận dạng tự động không dây.","answer_id":54638},{"id":14142,"question":"Điều nào sau đây là một biểu đồ hoặc sơ đồ được sử dụng để phân tích các mối quan hệ giữa hai biến và bao gồm một trục ngang chứa các giá trị đo được của một biến và một trục dọc biểu diễn số đo của biến kia?","answer_label":"Sơ đồ phân tán","answer_id":54645},{"id":14143,"question":"Khi mối quan hệ giữa giá niêm yết của một sản phẩm và nhu cầu sản phẩm được định nghĩa như là một biểu thức tuyến tính, số nào sau đây là giá trị số thích hợp để chèn vào ô trống A dưới đây?\n(1) Khi bảng giá niêm yết được đặt là 30 đô la, nhu cầu là 0 đơn vị.\n(2) Khi giá niêm yết được đặt là 10 đô la, nhu cầu là 60.000 đơn vị.\n(3) Khi giá niêm yết được đặt là 15 đô la, nhu cầu là ( A ) đơn vị.","answer_label":"45,000","answer_id":54649},{"id":14144,"question":"Điều nào sau đây là kỹ thuật dự báo thực hiện thủ tục dưới đây để giải quyết những vấn đề khó dự báo tương lai thực hiện được nếu sử dụng các kỹ thuật khác?\n[Thủ tục]\n(1)\tChọn một số chuyên gia như là những người trả lời các câu hỏi.\n(2)\tTổng hợp các câu trả lời những câu hỏi để dùng trong việc phản hồi, và hỏi lại một lần nữa.\n(3)\tXử lý thống kê các câu trả lời, và trình bày các câu trả cùng với phân phối của chúng.","answer_label":"Phương pháp Delphi","answer_id":54652},{"id":14145,"question":"Như được thể hiện trong bảng dưới đây, một nhà máy sản xuất ba loại sản phẩm: X, Y, Z. Lợi nhuận tối đa có thể là bao nhiêu đô la? Ở đây, có một giới hạn trên về nhu cầu hàng tháng đối với từng sản phẩm. Ngoài ra, nhà máy có thể được sử dụng tới 200 giờ mỗi tháng để lắp ráp sản phẩm, nhưng không thể lắp ráp song song nhiều sản phẩm.\n![](https://learn.viblo.asia/uploads/e/e/ee0653a3-9a79-49b3-af98-f548f0d40e46.png)","answer_label":"33,000","answer_id":54657},{"id":14146,"question":"Điều nào sau đây là hình thức tổ chức có các đặc điểm từ (1) đến (4) được mô tả dưới đây?\n(1)\tTổ chức được thành lập bằng cách tập hợp các chuyên gia cần thiết từ tất cả các bộ phận để đạt được mục tiêu chiến lược.\n(2)\tTổ chức này là một tổ chức chiến lược để ứng phó với những thay đổi trong môi trường, và độc lập với các phòng ban chức năng.\n(3)\tTổ chức có tính mềm dẻo để giải tán nếu các mục tiêu dự kiến đã đạt được.\n(4)\tMột đội đặc nhiệm thuộc về hình thức tổ chức này.","answer_label":"Tổ chức dự án","answer_id":54661},{"id":14147,"question":"Mối quan hệ giữa giá trị \"x\"của một yếu tố nào đó trong việc sản xuất một sản phẩm và giá trị\"y\" của một đặc tính chất lượng sản phẩm được vẽ như thể hiện trong hình dưới đây. Lựa chọn nào sau đây có thể được hiểu từ hình này?\n![](https://learn.viblo.asia/uploads/7/8/788ed385-129f-46c2-9227-207b5dd1a876.png)","answer_label":"Hệ số tương quan của x và y là âm.","answer_id":54663},{"id":14148,"question":"Điều nào sau đây KHÔNG được bảo vệ bằng \"bản quyền\" theo Hiệp định của WTO về các khía cạnh liên quan thương mại của quyền sở hữu trí tuệ (TRIPS)?","answer_label":"Ngôn ngữ lập trình và quy ước của nó","answer_id":54668},{"id":14390,"question":"Điều nào sau đây cung cấp chức năng ánh xạ giữa tên miền và địa chỉ IP trong mạng TCP / IP?","answer_label":"DNS","answer_id":55596},{"id":14391,"question":"Cái nào dưới đây là một mục đích thích hợp của việc cài đặt tường lửa trong mạng máy tính?","answer_label":"Để chặn và cho phép dữ liệu traffic","answer_id":55600},{"id":14392,"question":"Điều nào sau đây được mô tả bằng đồ thị bằng sơ đồ E-R?","answer_label":"Thực thể và mối quan hệ giữa các thực thể","answer_id":55605},{"id":14393,"question":"Bạn đang xây dựng một cơ sở dữ liệu mới cho một công ty có 10 bộ phận. Mỗi bộ phận chứa nhiều nhân viên. Ngoài ra, mỗi nhân viên có thể làm việc cho một số bộ phận. Bạn nên lập mô hình hợp lý mối quan hệ giữa thực thể bộ phận và thực thể nhân viên như thế nào?","answer_label":"Tạo một entry mới, tạo một quan hệ một-nhiều từ nhân viên đến entry mới và tạo một quan hệ một-nhiều từ mục nhập bộ phận đến entry mới.","answer_id":55608},{"id":14394,"question":"Người dùng A đưa ra lệnh như sau:\n\nUPDATE cust_orders\nSET id = 200\nWHERE id = 1\n\nSau đó, người dùng B đưa ra lệnh này như sau:\n\nUPDATE cust_orders\nĐẶT id = 300\nWHERE id = 1\n\nNgười dùng B thông báo cho bạn rằng câu lệnh Update của anh ấy/cô ấy dường như bị treo. sau đây là một giải pháp khả thi mà bạn có thể tìm thấy?","answer_label":"Yêu cầu người dùng A thực hiện transaction.","answer_id":55611},{"id":14395,"question":"Trong quản lý khôi phục cơ sở dữ liệu, điều nào sau đây giải thích thích hợp incremental logging với deferred update?","answer_label":"Giá trị mới của mục cập nhật được lưu trong log.","answer_id":55617},{"id":14396,"question":"Việc gắn chữ ký số vào software đóng g trên Internet nhằm mục đích gì?","answer_label":"Để đảm bảo rằng nội dung phần mềm không bị giả mạo","answer_id":55619},{"id":14397,"question":"Điều nào sau đây có thể được thực hiện bằng cách sử dụng chức năng lọc gói tin của tường lửa?","answer_label":"Để chỉ cho phép các gói có số cổng TCP cụ thể truyền từ Internet vào mạng nội bộ","answer_id":55623},{"id":14398,"question":"Bảy công cụ kiểm soát chất lượng cơ bản, truyền thống bao gồm Phiếu kiểm tra chất lượng (Check sheet), Biểu đồ Pareto (Pareto chart), Phân tầng (Stratification), Biểu đồ phân tán (Scatter Diagram), Biểu đồ tần suất (Histogram), và Biểu đồ kiểm soát (Control Chart). Cái cuối cùng (hoặc thứ 7) là gì?","answer_label":"Biểu đồ nguyên nhân- ảnh hưởng (Cause and effect diagram)","answer_id":55628},{"id":14626,"question":"Trong những lựa chọn dưới đây, đâu là tiêu chuẩn quốc tế xác định giải thuật mã hóa được sử dụng để nén dữ liệu ảnh tĩnh?","answer_label":"JPEG","answer_id":56463},{"id":14630,"question":"Khi sử dụng SELECT để join 2 bảng T1 và T2 như hình ảnh bên dưới, vậy bảng được tạo ra sẽ là?\n![](https://learn.viblo.asia/uploads/e/8/e8fd65f2-eff6-40dc-8820-c3a2f6eedca4.png)","answer_label":"d","answer_id":56478},{"id":14636,"question":"Câu lệnh SQL nào có thể sử dụng để hoàn tác những thay đổi trong cơ sở dữ liệu kể từ commit cuối?","answer_label":"Rollback","answer_id":56501},{"id":14638,"question":"Mục đích chính của việc khóa tài nguyên trong hệ quản trị cơ sở dữ liệu là gì?","answer_label":"Để duy trì tính toàn vẹn của dữ liệu","answer_id":56507},{"id":14671,"question":"Đâu là tập hợp các đặc điểm của kho dữ liệu khi so sánh với cơ sở dữ liệu truyền thống?","answer_label":"Tích hợp, hướng đối tượng, không dễ thay đổi, và biến đổi theo thời gian (Integrated, subject-oriented, non-volatile, and time-variant)","answer_id":56614},{"id":14678,"question":"Đâu là địa chỉ MAC được sử dụng bởi nhiều giao thức, ví dụ như ARP (Address Resolution Protocol) và RIP (Routing Information Protocol) để truyền dữ liệu đến tất cả các máy chủ trong mạng con cục bộ?","answer_label":"FF-FF-FF-FF-FF-FF","answer_id":56643},{"id":14686,"question":"Trong môi trường IPv4, khi subnet mask \"255.255.255.224\" được sử dụng cho mạng lớp C, có bao nhiêu địa chỉ IP (bao gồm cả địa chỉ dành riêng hoặc địa chỉ vô hiệu) có thể được gán cho các mạng con và máy chủ của mỗi mạng con tương ứng?\n![](https://learn.viblo.asia/uploads/3/e/3e717488-98ad-4998-b536-bf35d15cbf29.png)","answer_label":"a","answer_id":56667},{"id":14689,"question":"Đâu là một lớp của mô hình tham chiếu cơ bản OSI cung cấp RPC (Remote Procedure Call)hỗ trợ, duy trì tính toàn vẹn của kết nối giữa các nút và kiểm soát trao đổi dữ liệu?","answer_label":"Lớp Session","answer_id":56679},{"id":14691,"question":"Đâu là giao thức không kết nối sử dụng tốc độ và chi phí thấp làm lợi thế chính trong lớp truyền tải của mô hình tham chiếu cơ bản OSI?","answer_label":"UDP","answer_id":56686},{"id":14694,"question":"Giao thức nào sau đây được lệnh \"ping\" sử dụng để xác minh liên kết giao tiếp giữa nguồn và đích đang hoạt động trên môi trường mạng TCP/IP?","answer_label":"ICMP","answer_id":56695},{"id":14703,"question":"Đâu là tập hợp thông tin mà máy chủ DHCP cung cấp động cho máy khách để tham gia vào mạng TCP/IP?","answer_label":"Địa chỉ IP, subnet mask, địa chỉ gateway mặc định, địa chỉ máy chủ DNS","answer_id":56731},{"id":14708,"question":"Đâu là sự kết hợp được dùng để xác định địa chỉ socket trong môi trường mạng TCP/IP?","answer_label":"Địa chỉ IP và số cổng","answer_id":56747},{"id":14715,"question":"Bạn nhận được một tin nhắn có chữ ký điện tử được gửi qua e-mail. Bạn có thể kiểm tra được điều gì bằng cách xác minh chữ ký số của tin nhắn đó?","answer_label":"Tin nhắn không bị làm sai lệch","answer_id":56775},{"id":14722,"question":"Khi Mr.A gửi thông điệp bí mật cho Mr.B bằng cách sử dụng mã hóa public key như hình bên dưới thì khóa K thích hợp được sử dụng để mã hóa là:\n![](https://learn.viblo.asia/uploads/3/b/3b907b91-faae-49fa-bd1e-61cdd5bc8cf5.png)","answer_label":"Public key của Mr.B","answer_id":56804},{"id":14727,"question":"Đâu là một kỹ thuật để thu thập những dữ liệu nhạy cảm, bí mật bằng cách tìm kiếm dữ liệu còn sót lại trong máy tính hoặc bằng cách kiểm tra phương tiện bị bỏ đi/đánh cắp như là giấy in, băng, đĩa?","answer_label":"Scavenging","answer_id":56817},{"id":14731,"question":"Tập hợp những máy tính bị xâm nhập mà người chủ không nhận ra, bị điều khiển từ xa bởi kẻ tấn công nhằm mục đích gửi thư rác hoặc tấn công những máy tính khác gọi là gì?","answer_label":"Botnet","answer_id":56831},{"id":14736,"question":"Một tưởng lửa kiểu lọc gói tin được cài đặt tại điểm kết nối giữa một mạng nội bộ và mạng Internet. Khi tường lửa có thể truy cập đến máy chủ web (cổng 80) trên Internet từ máy tính cá nhân trong mạng nội bộ thì đâu là quy tắc lọc gói tin cho phép?\n![](https://learn.viblo.asia/uploads/8/8/881c2665-5689-43ca-80f1-a02b5c97aeec.png)","answer_label":"b","answer_id":56851},{"id":14740,"question":"Kỹ thuật xử lý ảnh nào sau đây sử dụng để dán một hình ảnh 2 chiều (ví dụ như mẫu hoặc thiết kế) lên bề mặt của đối tượng được mô hình hóa?","answer_label":"Texture mapping","answer_id":56869},{"id":14742,"question":"Khái niệm nào sau đây đã bao gồm cả lược đồ E-R và E-R nâng cao?","answer_label":"Lực lượng (Cardinality)","answer_id":56872},{"id":14748,"question":"Đâu là mô tả chính xác nhất về honeypots?","answer_label":"Hệ thống máy tính được thiết kế để phát hiện hoặc chống lại những truy cập trái phép","answer_id":56897},{"id":14753,"question":"Mô hình dữ liệu trong sơ đồ dưới đây được thực hiện với 3 bảng. Mô hình dữ liệu được mô tả bởi UML. Đâu là giá trị của A và B trong bảng \"Transfer\" chứa bản ghi chỉ ra rằng \"500$ doanh số của công ty X được chuyển vào tài khoản trong ngày 04/04/2017\">\n![](https://learn.viblo.asia/uploads/9/a/9ae2337d-2a6c-4193-a63c-0cb1d731bc1a.png)","answer_label":"d","answer_id":56918},{"id":14809,"question":"Sau khi relation X và Y được join với nhau thì đâu là phép toán đại số quan hệ để thu được relation Z?\n![](https://learn.viblo.asia/uploads/3/3/33e04fa4-ee2e-42cb-b9d1-f87b2298428e.png)","answer_label":"Phép chiếu và phép chọn (Projection and selection)","answer_id":57135},{"id":14811,"question":"Trong một hệ quản trị cơ sở dữ liệu, khi nhiều chương trình giao dịch đồng thời cập nhật cùng một cơ sở dữ liệu thì công nghệ nào được sử dụng để ngăn chặn những mâu thuẫn về logic?","answer_label":"Kiểm soát loại trừ (Exclusive control)","answer_id":57141},{"id":14814,"question":"Ví dụ về việc sử dụng \"big data\", quy trình nào sau đây sử dụng phương pháp thống kê hoặc các phương pháp khác để thu được kiến thức mới (chẳng hạn như xu hướng và mẫu) từ một lượng dữ liệu rất lớn?","answer_label":"Data mining","answer_id":57153},{"id":14817,"question":"Thông tin nào sau đây giúp cho bộ định tuyến (router) xác định đích của gói tin gửi đến?","answer_label":"Địa chỉ IP đích","answer_id":57164},{"id":14820,"question":"Trong mô hình tham chiếu cơ bản OSI, đâu là lớp có các cầu hoạt động?","answer_label":"Lớp Datalink","answer_id":57178},{"id":14823,"question":"Trong TCP/IP, giao thức nào cho phép máy chủ tự động cấu hình máy khách của nó với thông tin mạng như địa chỉ IP, subnetmask và địa chỉ gateway mặc định?","answer_label":"DHCP","answer_id":57189},{"id":14826,"question":"SDN (Software-Defined Networking) sử dụng OpenFlow được định nghĩa là:","answer_label":"Là một công nghệ mạng phân tách các chức năng để truyền dữ liệu và định tuyến, được thực hiện với sự kết hợp của các thiết bị mạng chuyên dụng để truyền dữ liệu và định tuyến dựa trên phần mềm","answer_id":57201},{"id":14997,"question":"Khi việc sản xuất (production) được lập kế hoạch dựa trên công thức tính toán và bảng dưới đây, giá trị của kế hoạch sản xuất C (production plan C) là bao nhiêu? Ở đây, hàng tồn kho được chuyển tiếp (carry-over inventory) vào ngày 1/4 bằng 400 phần hàng tồn kho thực tế (actual inventory) vào ngày 31/3.\n![](https://learn.viblo.asia/uploads/a/5/a5883285-9818-4b0d-90e9-9b920ba0ed7f.png)","answer_label":"4,850","answer_id":57932},{"id":15050,"question":"Đâu là giải thích đúng của BCP (Business Continuity Plan)?","answer_label":"Để tránh rủi ro gián đoạn kinh doanh hoặc khắc phục kịp thời sau các thiệt hại, một chính sách hoặc một quy trình hoạt động được chuẩn bị trước.","answer_id":58307},{"id":15052,"question":"Tổ chức nào sau đây là một tổ chức được thành lập trong một khoảng thời gian giới hạn nhất định để giải quyết một vấn đề và bị giải tán khi vấn đề được giải quyết?","answer_label":"Tổ chức dự án (Project organization)","answer_id":58322},{"id":15053,"question":"Biểu đồ nào sau đây là biểu đồ hai lớp bao gồm biểu đồ thanh hiển thị các mục kiểm soát được sắp xếp theo thứ tự tần suất giảm dần và biểu đồ đường thể hiện phần trăm tích lũy của từng mục?","answer_label":"Biểu đồ Patero","answer_id":58329},{"id":15054,"question":"Báo cáo tài chính nào sau đây thể hiện tài sản, nợ phải trả và tài sản ròng của một công ty tại một thời điểm nhất định và cho biết điều kiện tài chính của công ty?","answer_label":"Bảng cân đối kế toán","answer_id":58334},{"id":15057,"question":"Khi biên tập viên chính của nhà xuất bản bỏ qua một phần trong bản thảo của tác giả mà không được sự đồng ý của tác giả, điều nào sau đây bị vi phạm theo điều ước quốc tế được gọi là Công ước Berne về bảo hộ tác phẩm văn học và nghệ thuật?","answer_label":"Quyền nhân thân","answer_id":58349},{"id":15058,"question":"Trong phát triển phần mềm sử dụng mô hình thác nước, mô tả nào sau đây là mô tả thích hợp liên quan đến chi phí sửa lỗi được phát hiện trong quá trình kiểm tra hoạt động?","answer_label":"Các lỗi thiết kế bên ngoài không chỉ ảnh hưởng đến chương trình mà còn ảnh hưởng đến hướng dẫn sử dụng và các tài liệu khác, do đó, những lỗi đó sẽ tốn nhiều chi phí sửa hơn so với lỗi mã hóa.","answer_id":58361},{"id":15060,"question":"Biểu đồ nào sau đây là biểu đồ hoặc đồ thị thể hiện chất lượng của sản phẩm theo thứ tự thời gian và được sử dụng để xác định liệu quá trình sản xuất có ở trạng thái ổn định trong giới hạn kiểm soát hay không?","answer_label":"Biểu đồ kiểm soát","answer_id":58373},{"id":15062,"question":"Khi áp dụng phương pháp tỷ lệ tính theo đồng hồ giảm dần cho tổng phí sử dụng hệ thống máy tính, phí trên một đơn vị sử dụng sẽ giảm khi mức sử dụng hệ thống tăng lên.\nBiểu đồ nào sau đây là biểu đồ thể hiện phương pháp này?\nTrục Y: Total charge, tức tổng chi phí\nTrục X: time, tức thời gian\n![](https://learn.viblo.asia/uploads/5/7/57c03604-bb59-4cac-8c3c-5354f3ee3bc8.png)","answer_label":"c","answer_id":58386},{"id":15063,"question":"Mô tả nào sau đây là mô tả thích hợp liên quan đến bảo trì ứng dụng?","answer_label":"Việc hoàn thành bảo trì được ghi lại để ngăn chặn các hoạt động bảo trì bị bỏ dở.","answer_id":58391},{"id":15066,"question":"Trong số các đặc điểm của cơ cấu tổ chức bàn phục vụ, đặc điểm nào sau đây là đặc điểm của bàn phục vụ cục bộ?","answer_label":"Bằng cách đặt bàn dịch vụ gần người dùng, các dịch vụ chuyên sâu được cung cấp cho những người dùng có ngôn ngữ và văn hóa khác nhau hoặc cho khách VIP bởi các nhân viên dịch vụ chuyên biệt.","answer_id":58409},{"id":15069,"question":"Trong giai đoạn thiết kế hệ thống, khi thực hiện đánh giá đối với việc kiểm soát nhằm giảm rủi ro mà các yêu cầu của người sử dụng không được đáp ứng, thì điểm nào sau đây cần được kiểm tra?","answer_label":"Kiểm tra xem bộ phận người dùng có tham gia xem xét các tài liệu thiết kế hệ thống hay không","answer_id":58424},{"id":15072,"question":"Khi kiểm soát CNTT được phân loại thành kiểm soát phòng ngừa và kiểm soát thám tử, điều nào sau đây được áp dụng cho kiểm soát thám tử?","answer_label":"Một danh sách kết quả từ việc nhập dữ liệu được kiểm tra chéo với biểu mẫu đầu vào.","answer_id":58436},{"id":15077,"question":"Điều nào sau đây là giải thích về Biểu đồ tương đồng (affinity diagram)?","answer_label":"Đó là một phương pháp mà thông tin thu thập được được nhóm lại theo mối quan hệ tương hỗ và các vấn đề cần giải quyết được làm rõ.","answer_id":58451},{"id":15078,"question":"Từ quan điểm quản lý doanh nghiệp, điều nào sau đây là giải thích về BPM?","answer_label":"Chu trình quản lý phân tích, thiết kế, thực hiện và cải tiến được kết hợp vào các quy trình kinh doanh để các quy trình kinh doanh có thể liên tục được xem xét để cải tiến và tích hợp với các quy trình tối ưu.","answer_id":58466},{"id":15083,"question":"Điều nào sau đây là giải thích về SOA (Service-Oriented Architecture)?","answer_label":"Đó là một khái niệm mà các chức năng của phần mềm được coi như các thành phần được gọi là dịch vụ, và các dịch vụ này được kết hợp với nhau để tạo nên một hệ thống.","answer_id":58494},{"id":15086,"question":"Điều nào sau đây là giải thích của SCM?","answer_label":"Một loạt hoạt động kinh doanh bao gồm mua, sản xuất, bán và phân phối được xem xét trên quan điểm tối ưu hóa tổng thể giữa các công ty nhằm giảm thời gian giao hàng và hàng tồn kho.","answer_id":58496},{"id":15093,"question":"Điều nào sau đây tương ứng với ví dụ về các yêu cầu \"phi chức năng\"?","answer_label":"Lựa chọn các tiêu chuẩn phát triển dựa trên ngôn ngữ được sử dụng trong phát triển hệ thống","answer_id":58527},{"id":15095,"question":"Khi sản phẩm của chính công ty được phân tích bằng cách sử dụng phân tích SWOT, yếu tố nào sau đây được phân loại là yếu tố bên ngoài?","answer_label":"Mối đe dọa của các đối thủ cạnh tranh mới","answer_id":58541},{"id":15097,"question":"Mục đích của CRM là gì?","answer_label":"Để có được lòng trung thành của khách hàng và tối đa hóa giá trị lâu dài của khách hàng","answer_id":58542},{"id":15099,"question":"Điều nào sau đây là giải thích về phương tiện truyền thông xã hội?","answer_label":"Nó cung cấp một cơ chế thúc đẩy sự kết nối giữa những người dùng để thông tin do một người dùng đăng trên Internet được truyền tải rộng rãi đến một số lượng lớn người dùng.","answer_id":58556},{"id":15105,"question":"Nội dung nào sau đây là giải thích về năng lực cốt lõi được áp dụng trong quản trị kinh doanh?","answer_label":"Nó đề cập đến một nhóm các kỹ năng và công nghệ độc đáo của một công ty là nguồn gốc của ưu thế cạnh tranh và vượt trội hơn so với các đối thủ cạnh tranh.","answer_id":58569},{"id":15106,"question":"Quy trình mua sắm nào sau đây cho phép các nhà cung cấp đấu thầu với nhau trên Internet để bán sản phẩm hoặc dịch vụ của họ theo các điều kiện do khách hàng chung quy định?","answer_label":"Đấu giá ngược","answer_id":58586},{"id":15111,"question":"Giải thích nào sau đây về quản lý tri thức?","answer_label":"Hoạt động kinh doanh được tiến hành nhằm nâng cao khả năng giải quyết vấn đề của toàn bộ lực lượng lao động bằng cách chia sẻ thông tin, kỹ năng và hiểu biết phân tán trong một công ty.","answer_id":58607},{"id":15335,"question":"Mô tả nào sau đây là phù hợp liên quan đến kiểm tra hộp đen?","answer_label":"Ngay cả khi chương trình được kiểm tra có chứa mã dư thừa, loại mã đó không thể được phát hiện.","answer_id":59484},{"id":15336,"question":"Điều nào sau đây là hạng mục bảo trì hệ thống thích hợp được thực hiện với mục đích thêm các tính năng mới vào hệ thống hiện có hoặc nâng cao các tính năng hiện có?","answer_label":"Bảo trì hoàn hảo","answer_id":59501},{"id":15337,"question":"Điều nào sau đây là giải thích phù hợp về phương thức phát triển phần mềm Agile?","answer_label":"Một mô hình dành riêng cho một nhóm các phương pháp phát triển thích ứng, lặp đi lặp lại và gia tăng, chẳng hạn như XP và Scrum, đồng thời tập trung vào sự hợp tác và phản ứng với những thay đổi trong khoảng thời gian ngắn nhất một cách bền vững","answer_id":59513},{"id":15342,"question":"Thứ tự mà các hoạt động từ A đến F được thực hiện trong quy trình phát triển hệ thống sử dụng mô hình thác nước được thực hiện theo thứ tự nào sau đây?\n[Mô tả các hoạt động]\nA: Điều tra và phân tích các vấn đề hiện tại và xác định các yêu cầu đối với hệ thống mục tiêu\nB: Phân chia các chức năng cần thiết cho hệ thống thành các chương trình và làm rõ quy trình xử lý\nC: Thiết kế các thủ tục chi tiết và viết mã\nD: Thực hiện các bài kiểm tra\nE: Thiết kế cấu trúc bên trong của mỗi chương trình\nF: Xác định các chức năng cần thiết như hệ thống trên cơ sở các đặc tả yêu cầu hệ thống","answer_label":"A , F , B , E , C , D","answer_id":59531},{"id":15344,"question":"Trong quá trình phát triển, hoạt động nào sau đây là hoạt động cần được thực hiện trong thiết kế kiến trúc phần mềm?","answer_label":"Quyết định cách triển khai các yêu cầu phần mềm đã được xác định","answer_id":59543},{"id":15345,"question":"Hoạt động nào sau đây được thực hiện trong quá trình tạo WBS trong quản lý phạm vi dự án?","answer_label":"Phân chia các hoạt động dự án theo thứ bậc thành các phần nhỏ","answer_id":59559},{"id":16171,"question":"Đâu là đặc tính của hệ thống máy khách/máy chủ (client/server)?","answer_label":"Máy chủ cung cấp chức năng như một dịch vụ cho máy khách và thực thi ứng dụng với sự hợp tác của máy khách","answer_id":63709},{"id":16196,"question":"Trong hệ tống máy khách/máy chủ, đâu là ưu điểm phù hợp nhất của việc sử dụng \"store procedures\" có sẵn cho tất cả các máy khách và không cần sao chép với mỗi máy khách?","answer_label":"Có thể giảm thiểu lưu lượng dữ liệu giữa máy khách và máy chủ","answer_id":63814},{"id":16207,"question":"Cấu hình RAID nào sau đây cung cấp dải đĩa ở mức khối (block) thay vì mức byte và dự trữ một đĩa cho thông tin ngang hàng?","answer_label":"RAID4","answer_id":63895},{"id":16230,"question":"Trong hệ thống trực tuyến thời gian thực, các giao dịch (transactions) xảy ra với tần xuất 20 lần/giây. Mỗi giao dịch được hoàn thành sau khi nó thực hiện xử lý CPU 1 lần và xử lý I/O trên đĩa cứng 4 lần. Thời gian xử lý của địa cứng là 40 mili giây cho mỗi I/O và thời gian xử lý của CPU là rất nhỏ. Khi mỗi đĩa cứng được truy cập đồng thời, cần ít nhất bao nhiêu đĩa cứng cho quá trình xử lý giao dịch này?","answer_label":"4","answer_id":64009},{"id":16249,"question":"Trong quản lý bộ nhớ cho các hệ thống thời gian thực sử dụng tài nguyên bộ nhớ có kích thước khác nhau, đâu là đặc điểm của phương thức độ dài cố định (fixed-length medhotd) so với phương thức độ dài thay đổi (variable-length method)?","answer_label":"Hiệu suất bộ nhớ thấp, tốc độ xử lý cấp phát hoặc giải phóng bộ nhớ nhanh và không đổi","answer_id":64101},{"id":16260,"question":"Đâu là phương pháp cải thiện thông lượng (throughput) của toàn bộ hệ thống bằng cách truyền dữ liệu từ bộ nhớ chính sang thiết bị đầu ra (output device) tốc độ thấp thông qua thiết bị lưu trữ phụ tốc độ cao?","answer_label":"Spooling","answer_id":64170},{"id":16268,"question":"Đâu là mô tả thích hợp liên quan đến việc sử dụng ứng dụng trên máy tính có bộ nhớ ảo?","answer_label":"Bộ nhớ chính không đủ gây ra lỗi trong quá trình chạy ứng dụng và làm giảm thông lượng (throughput) của hệ thống","answer_id":64228},{"id":16308,"question":"Một hệ thống máy tính chạy trong môi trường đa lập trình (multi-programming environment) sử dụng thuật toán không ưu tiên. Hai tiến trình A và B được lưu trữ trong hàng đợi và A có mức độ ưu tiên cao hơn B. Bảng dưới đây cho thấy thời gian thực hiện ước tính cho mỗi tiến trình. Ví dụ: A sử dụng CPU, I/O và CPU theo tuần tự trong 30, 60 và 30 mili giây. Thời gian ước tính (mili giây) để hoàn thành cả A và B là bao nhiêu? (CPU và I/O có thể thực thi đồng thời, nhưng I/O của A và B thì không thể)\n![](https://learn.viblo.asia/uploads/6/d/6daedb6b-d5a9-45bb-a926-fa31a91b8f1c.png)","answer_label":"135","answer_id":64429},{"id":16319,"question":"Công cụ nào sau đây được chuẩn bị đặc biệt cho các giai đoạn phát triển phần mềm bao gồm thiết kế chương trình, lập trình và kiểm thử?","answer_label":"Lower CASE tool","answer_id":64485},{"id":16336,"question":"Đâu là bộ xử lý ngôn ngữ có thể dùng để tạo ra chương trình phù hợp với mục tiêu xử lý, dựa trên các điều kiện cần thiết, ví dụ như input, process và output, được chỉ định bởi các tham số?","answer_label":"Generator","answer_id":64574},{"id":16345,"question":"Đâu là mạch logic thích hợp với hai đầu vào (input) và một đầu ra (output) trong đó X chỉ bằng 0 khi hai đầu vào A và B đều là 1s?\n![](https://learn.viblo.asia/uploads/9/d/9d3b9d58-29e5-43f2-9ca3-1279d2b65cd9.png)","answer_label":"Mạch NAND","answer_id":64634},{"id":16360,"question":"Trên mạch chiếu sáng LED 7 đoạn như minh họa bên dưới, khi 6D ở hệ thập lục phân được ghi ra cổng đầu ra, giá trị nào sau đây sẽ được hiển thị? Ở đây, P7 là MSB-Most Significant Bit và P0 là LSB-Least Significant Bit. Khi 1 được ghi vào cổng, đoạn LED tương ứng sẽ được bất.\n![](https://learn.viblo.asia/uploads/3/4/347189c3-5975-4cd6-9561-9891da163aaa.png)","answer_label":"c","answer_id":64740},{"id":16384,"question":"Đâu là giải thích phù hợp nhất về bộ nhớ flash?","answer_label":"Dx liệu được ghi hoặc xóa bằng điện (electrically) và xóa tất cả cùng một lúc hoặc xóa theo khối","answer_id":64854},{"id":16392,"question":"Chế độ địa chỉ nào sau đây tham chiếu đến dữ liệu trong bộ nhớ chính như ảnh minh họa bên dưới?\n![](https://learn.viblo.asia/uploads/1/e/1e23365b-89f8-4c74-8ca1-b7d6b5edf64a.png)","answer_label":"Dẫn địa chỉ gián tiếp (Indirect addressing)","answer_id":64895},{"id":16404,"question":"Khi một bộ nhớ 1 megabute được kết nối với MPU như hình bên dưới, số lượng đường tín hiệu tối thiểu (biểu diễn là n) mà các bus địa chỉ yêu cầu là bao nhiêu? Ở đây, bộ nhớ được truy cập theo đơn vị byte, 1 megabyte = 1024 kilobyte, 1 kilobyte = 1024 byte.\n![](https://learn.viblo.asia/uploads/6/d/6d1fcf28-fa81-46f7-b85d-cf24a512c73f.png)","answer_label":"20","answer_id":64950},{"id":16433,"question":"Đâu là lời giải thích phù hợp về USB 3.0?","answer_label":"Nó sử dụng giao diện nối tiếp có chế độ truyền dữ liệu 5 Gbps gọi là siêu tốc độ.","answer_id":65110},{"id":16453,"question":"Đâu là mô tả phù hợp nhất về tác dụng của bộ nhớ đệm (cache)?","answer_label":"Bằng cách đọc dữ liệu từ bộ nhớ chính và lưu vào bộ nhớ đệm, khi CPU đọc lại cùng một dữ liệu thì tốc độ thực thi sẽ cao hơn","answer_id":65231},{"id":16493,"question":"Đâu là lời giải thích phù hợp về benchmark test?","answer_label":"Nó thực thi một chương trình chuẩn được chọn phù hợp với mục đích sử dụng và đo lường hiệu suất xử lý của hệ thống.","answer_id":65429},{"id":16522,"question":"Theo như hình bên dưới, một (1) máy chủ , ba (3) máy khách và hai (2) máy in được kết nối qua mạng LAN. Hệ thống này in dữ liệu nằm trên máy chủ theo hướng dẫn từ máy khách. Khi mức độ sẵn sàng của mỗi thiết bị như trong bảng dưới đây, biểu thưc nào sau đây thể hiện mức độ sẵn sàng của hệ thống? Ở đây, hệ thống được coi là khả dụng khi máy chủ, 1/3 máy khách và 1/2 máy in đang chạy.\n![](https://learn.viblo.asia/uploads/d/b/dbdc184a-dbb9-4f2e-9bbb-e8e77ce54f3f.png)","answer_label":"a(1-(1-b)³)(1-(1-c)²)","answer_id":65605},{"id":16561,"question":"Theo như hình bên dưới, có một tập hợp quy trình, với độ dài của thời gian CPU-burst được tính bằng mili giây và các quy trình đến theo thứ tự P1, P2, P3, P4 và P5 với thời gian đến của tất cả các quy trình là t = 0.\n![](https://learn.viblo.asia/uploads/b/7/b774a91a-b13c-4789-84c2-d3b734c806cf.png)\n\nThời gian quay vòng trung bình của 5 quy trình từ P1 đến P5 là bao nhiêu với thuật toán FCFS (first-come first-served)?","answer_label":"25","answer_id":65774},{"id":16580,"question":"Khi nào thì method lập lịch dựa trên mức độ ưu tiên (priority-based preemptive scheduling) được sử dụng trong hệ điều hành nhúng thời gian thực (embedded real-time operating system)?","answer_label":"Nó được sử dụng khi các nhiệm vụ được xử lý theo mức độ quan trọng và khẩn cấp.","answer_id":65870},{"id":16604,"question":"Trong bộ nhớ ảo của hệ thống phân trang, đâu là nguyên nhân làm tăng số lần lỗi trang?","answer_label":"Tăng quyền truy cập vào một trang không tồn tại trong bộ nhớ chính","answer_id":65979},{"id":16879,"question":"Đâu là tiêu chí để thay thế một trang trong thuật toán Least Recently Used (LRU)?","answer_label":"Lần tham chiếu cuối cùng","answer_id":67075},{"id":16895,"question":"Cho một mạch logic như hình bên dưới. Khi nhập giá trị đầu vào A = 1, B = 0, C = 1, giá trị của E và Y lần lượt là?\n![](https://learn.viblo.asia/uploads/4/0/40c3d455-0401-413d-84a8-a1209e639ad3.png)","answer_label":"E = 1, Y = 1","answer_id":67151},{"id":16925,"question":"Bằng cách sử dụng một cảm biến phát hiện thay đổi hình dạng, tình trạng của cơ sở hạ tầng mà đường cao tốc trên cao có thể được theo dõi và bảo trì. Đâu là bộ cảm biến được sử dụng cho mục đích này?","answer_label":"Strain gage","answer_id":67299},{"id":16943,"question":"Trong mạch chiếu sáng của đèn LED loại chung anode (anode-common type) có 7 đoạn, khi 92 trong hệ thập lục phân được ghi ra cổng output, giá trị nào sẽ được hiển thị? ở đay P7 là MSB-most significant bit, P0 là LSB-least significant bit và đèn LED sáng khi đầu ra cổng là 0.\n![](https://learn.viblo.asia/uploads/e/d/ed163864-34a3-4b03-9cf1-ab3650063d07.png)","answer_label":"c","answer_id":67428},{"id":16969,"question":"Hiện tại, số lượng khách hàng là 8000 với tỷ lệ tăng hàng năm là 20%. Bằng cách chỉ định một mã độ dài cố định sử dụng 26 chữ cái viết hoa (A - Z) cho mỗi khách ahngf, độ dài mã tối thiểu cần thiết để đáp ứng tất cả các khách hàng trong 3 năm tới là bao nhiêu?","answer_label":"3","answer_id":67555},{"id":16994,"question":"Một tín hiệu âm thanh được lấy mẫu 11000 lần mỗi giây trong khi mỗi mẫu được ghi lại dưới dạng dữ liệu 8 bit. Khi sử dụng bộ nhớ flash dung lượng 512 × 10⁶byte, số phút tối đa để ghi dữ liệu đó là bao nhiêu?","answer_label":"775","answer_id":67694},{"id":17006,"question":"Đối với quy trình chuyển đổi đa chương trình của các quy trình được hiển thị như hình bên dưới, quy trình nào sau đây là sự kết hợp của xử lý hệ điều hành cho A thông qua C?\n![](https://learn.viblo.asia/uploads/9/2/9258f6e4-8772-4dc6-ac26-13a00de3d50a.png)","answer_label":"c","answer_id":67750},{"id":17021,"question":"Hai thư mục A, B được quản lý theo cấu trúc như hình bên dưới. Trường hợp nào sau đây mà thư mục hiện tại được di chuyển để “\\ B \\ A \\ B” là thư mục hiện tại? Ở đây, phương thức chỉ định thư mục được giải thích phía dưới và → cho biết thứ tự di chuyển.\n\n[Phương thức chỉ định thư mục]\n(1) Một thư mục được tham chiếu là “tên thư mục \\ ··· \\ tên thư mục”, trong đó các thư mục trên đường dẫn được căn chỉnh và phân cách bằng “\\” theo thứ tự, theo sau là “\\” và tên thư mục.\n(2) Thư mục hiện tại được biểu thị bằng “.” (một dấu chấm).\n(3) Thư mục cấp một (1) thứ bậc ở trên được biểu thị bằng “..” (hai dấu chấm).\n(4) Khi một tham chiếu bắt đầu bằng “\\”, giả sử rằng thư mục gốc bị bỏ qua ở vị trí ngoài cùng bên trái của tham chiếu. \n(5) Khi một tham chiếu không bắt đầu bằng “\\”, “.” Hoặc “..”, thì giả định rằng “. \\” Bị bỏ qua ở vị trí ngoài cùng bên trái của tham chiếu.\n![](https://learn.viblo.asia/uploads/1/1/11487d4d-0983-4071-b144-5865d9a6b079.png)","answer_label":"\\A → ..\\B → .\\A\\B","answer_id":67824},{"id":17078,"question":"Cần 36 ngày để Mr. A hoàn thành một công việc nhất định, và 18 ngày để Mr. B hoàn thành công việc tương tự. Khi Mr.A và Mr. B cùng thực hiện công việc đó thì mất bao lâu? Biết rằng, công việc có thể chia ra thực hiện song song, và trong khi hợp tác, cả A và B đều đạt được hiệu suất làm việc trung bình là 90%.","answer_label":"14","answer_id":68062},{"id":17092,"question":"Số lượng chương trình tạo ra hệ thống và số ngày nhận công cần thiết để hoàn thành mỗi chương trình được thể hiện trong bảng dưới đây, số lượng nhân viên tối thiểu cần thiết để phát triển hệ thống trong 95 ngày là bao nhiều? Biết rằng ngoài việc code, các hoạt động thiết kế và kiêm thử hệ thống yêu cầu số ngày công gấp 8 lần so với việc code.\n![](https://learn.viblo.asia/uploads/a/d/ad4d3aed-b763-4396-9677-26dbb5811385.png)","answer_label":"9","answer_id":68123},{"id":17116,"question":"Theo như ISO / IEC 20000-1: 2011 (Công nghệ thông tin - Quản lý dịch vụ - Phần 1: Yêu cầu hệ thống quản lý dịch vụ), điều nào sau đây đề cập đến sự gián đoạn không có kế hoạch đối với một dịch vụ, giảm chất lượng của dịch vụ hoặc sự kiện chưa ảnh hưởng đến dịch vụ cho khách hàng?","answer_label":"Sự cố (Incident)","answer_id":68220},{"id":17125,"question":"Một dịch vụ IT được cung cấp theo các điều kiện được mô tả dưới đây. Để đáp ứng SLA, thời gian ngừng hoạt động cho phép tối đa phải ít hơn bao nhiêu giờ trong giờ dịch vụ ( service hours) mỗi tháng? Ở đây, số ngày làm việc trong một tháng là 30.\n\n[Điều kiện của SLA] \n- Service hours: 7 giờ sáng đến 9 giờ tối (tức là 14 giờ mỗi ngày) vào mỗi ngày làm việc \n- Tính khả dụng: 99,5% trở lên","answer_label":"2","answer_id":68269},{"id":17138,"question":"Công ty A cấp một ID ở định đạng như bên dưới khi đăng ký thành viên. Bảng dưới đây cho thấy sự chuyển đổi số lượng ID được cấp vào cuối mỗi năm tài chính. Khi xu hướng này được giả định sẽ tiếp tục trong tương lai, thì năm tài chính nào Công ty A dự kiến sẽ hết ID ở định dạng này? Tại đây, ID của các thành viên đã từ chức được quản lý dưới dạng số trống và không được sử dụng lại.\n\n[Định dạng của ID] \nXXNNN (ví dụ: AZ059):\n- X là ký tự chữ cái viết hoa (A đến Z). \n- N là một chữ số số (0 đến 9).\n\n[Sự chuyển đổi số lượng ID tích lũy được cấp vào cuối mỗi năm tài chính]\n![](https://learn.viblo.asia/uploads/8/6/86ef85ff-92f2-4cc5-8c13-520ae714b681.png)","answer_label":"Fiscal year 2013","answer_id":68328},{"id":17147,"question":"Khi một cuộc điều trần được tiến hành trong quá trình đánh giá hệ thống, hành động thích hợp mà người đánh giá hệ thống phải thực hiện là gì?","answer_label":"Khi phát hiện ra vấn đề do kết quả của phiên điều trần, dữ liệu dự phòng sẽ được thu thập và tiến hành điều tra tại chỗ.","answer_id":68384},{"id":17156,"question":"Giải thích nào là chính xác về giấy tờ công việc kiểm toán (audit work papers)?","answer_label":"Đây là hồ sơ thực hiện thủ tục kiểm toán do kiểm toán viên thực hiện và nó là cơ sở cho ý kiến kiểm toán","answer_id":68451},{"id":17179,"question":"Khi bộ phận phát triển và bộ phận vận hành của một hệ thống được tổ chức riêng biệt, để tiến hành thuận lợi và hiệu quả việc thiết kế và phát triển một dịch vụ mới cần phát triển hệ thống thì phương pháp cần thực hiện là gì?","answer_label":"Bộ phận vận hành cũng tham gia tích cực vào việc trích xuất các yêu cầu liên quan đến hoạt động của hệ thống","answer_id":68564},{"id":17192,"question":"Trong quản lý dịch vụ IT, tổ chức chức năng nào sau đây cung cấp một điểm liên hệ duy nhất và cố gắng khôi phục nhanh chóng các hoạt động dịch vụ bình thường cho người dùng?","answer_label":"Service desk","answer_id":68625},{"id":17207,"question":"Đâu là phương tiện hữu hiệu để bảo vệ hệ thống thông tin khỏi thiệt hại do quá điện áp xảy ra do sét đánh?","answer_label":"Kết nối cáp giao tiếp và máy tính thông qua thiết bị chống sét lan truyền (SPD)","answer_id":68701},{"id":17213,"question":"Trong số các trạng thái được tìm thấy thông qua kiểm toán hoạt động quản lý vận hành hệ thống, điều nào sau đây phải được mô tả trong báo cáo kiểm toán như một phát hiện?","answer_label":"Người điều hành quyết định kế hoạch hoạt động hàng ngày và tự mình phê duyệt.","answer_id":68746},{"id":17226,"question":"Mô tả nào sau đây là phù hợp nhất liên quan đến cuộc phỏng vấn do một người đánh giá hệ thống thực hiện?","answer_label":"Người đánh giá của hệ thống cố gắng thu thập các tài liệu và hồ sơ hỗ trợ thông tin thu được từ bộ phận được kiểm toán trong cuộc phỏng vấn.","answer_id":68832}]