Tải bản đầy đủ (.doc) (40 trang)

Đề thi căn bản máy tính và căn bản mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (195.2 KB, 40 trang )


ĐỀ SỐ: 1

Câu 1.
Sniffing là một phương thức tấn công kiểu:
A.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
C.
Điều khiển máy tính nạn nhân từ xa
D.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
Câu 2.
Trong các địa chỉ sau, địa chỉ nào không thể cấu hình cho thiết bị:
A.
10.0.255.555
B.
10.0.0.5
C.
10.0.0.255
D.
10.255.255.255
Câu 3.
Trojan là một phương thức tấn công kiểu:
A.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
C.
Đánh cắp dữ liệ của nạn nhân truyền trên mạng


D.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
Câu 4.

Cần những gì để kết nối mạng:
A.

Hub B.

Switch C.

Bridge D.

Repeater
Câu 5.
Cho biết trong những phát biểu sau phát biểu nào là sai :
A.
Đối với Bus topology khi một connector trong mạng bị hư thì mạng vẫn hoạt động bình thường
B.
Bus topology là một mạng cáp đơn giản kết nối các máy tính.
C.
Mạng Bus có thể dùng 10BASE5 hoặc 10BASE2
D.
Mạng Bus thường khó khăn trong việc giải quyết sự cố.
Câu 6.

Theo bạn, máy tính nào sau đây không thuộc nhóm "Máy vi tính" (MicroComputer)
A. Notebook B. Desktop C. MiniComputer D. Laptop
Câu 7.
Các chương trình nào không phải là chương trình diệt virus?

A.
Winrar
B.
Noron AntilVirus
C.
Kaspersky
D.
BKAV
Câu 8. Thiết bị nào sau đây không phải là thiết bị xuất của máy tính ?
A. Màn hình máy tính. B.
Máy chiếu.
C. Máy in. D.
Webcam.
Câu 9.
Cáp chéo dùng để:
A.
Nối thiết bị cùng loại
B.
Nối máy tính với Switch
C.
Nối thiết bị khác loại
D.
Cả ba đáp án trên đều đúng
Câu 10.
Cáp thẳng là cáp:
A.
Hai đầu cáp đều bấm theo chuẩn T568A
B.
Hai đầu cáp bấm giống nhau
C.

Hai đầu cáp đều bấm theo chuẩn T568B
D.
Cả ba ý trên đều đúng.
Câu 11.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
0->255
B.
128->191
C.
1->223
D.
1->127
Câu 12.

Địa chỉ 19.219.255.255 là địa chỉ gì:
A.

Host lớp A B.

Host lớp B C.

Broadcast lớp B D.

Broadcast lớp A
Câu 13.
Phương án nào được hiểu không phải là thuật ngữ về Virus
A.
False Positive
B.

Rootkit
C.
Worm
D.
Trojan
Câu 14.

Byte đầu tiên của một địa chỉ IP có dạng 11000001. Vậy nó thuộc lớp nào?
A.

Lớp E B.

Lớp D C.

Lớp C D.

Lớp A
Câu 15.
Mạng máy tính bao gồm những thành phần nào ?
A.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
B.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 16.

Địa chỉ IP nào sau đây hợp lệ:

A.

230.20.30.40 B.

192.168.1.2 C.

172.16.1.254 D.

Tất cả các câu trên
Câu 17.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.1 B. 255.255.255.248 C. 255.255.255.128 D. 255.255.248.0
Câu 18.
Phát biểu nào sau đây đúng? Trong mạng LAN
A.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP giống nhau phần mạng và khác nhau phần host
B.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP khác nhau phần mạng
C.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP giống nhau phần mạng
D.
Có thể cấu hình hai thiết bị cùng địa chỉ IP
Câu 19.

Địa chỉ IP nào sau đây là địa chỉ quảng bá cho một mạng bất kỳ:
A.

255.255.255.255 B.


230.20.30.40 C.

172.16.1.254 D.

192.168.1.2
Câu 20.

Byte đầu tiên của một địa chỉ IP có dạng 00000001. Vậy nó thuộc lớp nào?
A.

A B.

B C.

D D.

C

ĐỀ SỐ: 2
Câu 1.
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
A.
Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
B.
Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
C.
Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Server
D.
Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
Câu 2.

Cáp chéo là cáp:
A.
Một đầu bấm theo chuẩn T568A, một đầu bấm theo chuẩn T568B
B.
Hai đầu cáp đều bấm theo chuẩn T568A
C.
Hai đầu cáp đều bấm theo chuẩn T568B
D.
Cả ba ý trên đều đúng.
Câu 3.
HTTP (HyperText Transfer Protocol) ?
A.
Giao thức dùng để gửi các thư điện tử
B.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
C.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
D.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
Câu 4.
Virus có thể lây nhiễm vào file nào?
A.
XLS
B.
DOT
C.
DOC
D.

Cả 3 file trên
Câu 5.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Hub
B.
Cáp thẳng.
C.
Cáp chéo
D.
A, B là đúng
Câu 6.

Địa chỉ IP nào sau đây hợp lệ:
A.

172.16.1.254 B.

192.168.1.2 C.

230.20.30.40 D.

Tất cả các câu trên
Câu 7.

Topo mạng cục bộ nào mà tất cả các trạm phân chia chung một đường truyền chính:
A.

Bus B.


Hybrid C.

Ring D.

Star
Câu 8.
Sniffing là một phương thức tấn công kiểu:
A.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
C.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D.
Điều khiển máy tính nạn nhân từ xa
Câu 9. Số Kb của một đĩa mềm có dung lượng là 1.44Mb được tính theo công thức
A. 1.44 x 1024 KB B.

1.44 x 1000 KB C.

1.44 x 1240 KB D.

1.44 x 1204 KB
Câu 10.
Số đầu tiên của địa chỉ IP lớp A nằm trong dải:
A.
1->223
B.
0->255
C.

128->191
D.
1->127
Câu 11.
Vì sao USB không lây virus từ máy cài Ubuntu?
A.
Do hệ điều hành có cài chương trình diệt virus
B.
Vì Ubuntu là hệ điều hành khác Windows
C.
Vì ngôn ngữ và nhân hệ điều hành của Ubuntu khác Windows
D.
Cả ba ý trên đúng
Câu 12.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.248 B. 255.255.255.1 C. 255.255.255.128 D. 255.255.248.0
Câu 13.
Các phương án trên, phương án nào được hiểu là lây lan và phá hoại của virus:
A.
Tạo tài khoản thuộc nhóm Administrator trên máy tính
B.
Copy vào một thư mục trên hệ thống
C.
Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thống
D.
Cả 3 phương án trên
Câu 14.
Virus máy tính là gì?
A.

Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây
nhiễm này sang đối tượng khác
B.
Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệ
C.
Một loại bệnh có thể lây lan cho con người khi truy cập Internet
D.
Đáp án B và C là đúng
Câu 15.
Virus máy tính không thể lây lan qua
A.
Mạng máy tính
B.
Thẻ nhớ Flash
C.
Lưu trữ USB
D.
Đĩa CD
Câu 16.

Byte đầu tiên của một địa chỉ IP có dạng 11100001. Vậy nó thuộc lớp nào:
A.

Lớp E B.

Lớp A C.

Lớp C D.

Lớp D

Câu 17.
Các số thuộc phần host của địa chỉ IP v4 nằm trong dải:
A.
0->255
B.
128->191
C.
1->127
D.
1->223
Câu 18.
Hãy chọn phát biểu đúng trong các phát biểu sau:
A.
máy tính không kết nối Internet thì không bị nhiễm virus
B.
Chỉ cần một phần mềm diệt virus là có thể tiêu diệt tất cả các virus.
C.
Một phần mềm quyét virus chỉ diệt được duy nhất một loại virus
D.
Tại một thời điểm một phần mềm quyét virus chỉ diệt được một số loại virus nhất định
Câu 19.

Byte đầu tiên của một địa chỉ IP có dạng 11000001. Vậy nó thuộc lớp nào?
A.

Lớp C B.

Lớp A C.

Lớp E D.


Lớp D
Câu 20.
Thuận lợi của việc dùng cáp quang?
A.
Chi phí thấp
B.
Thiết bị kết nối cáp rẻ tiền, dễ sử dụng
C.
Nhanh, bảo mật cao
D.
Cả ba phương án trên

ĐỀ SỐ: 3
Câu 1.

Theo bạn, máy tính nào sau đây không thuộc nhóm "Máy vi tính" (MicroComputer)
A. Notebook B. Desktop C. Laptop D. MiniComputer
Câu 2.
Các số thuộc phần host của địa chỉ IP v4 nằm trong dải:
A.
1->223
B.
128->191
C.
0->255
D.
1->127
Câu 3.
Loại file nào có thể phát tán được virus.

A.
EXE
B.
COM
C.
BAT
D.
Tất cả các file trên
Câu 4.
Hub truyền tín hiệu gì?
A.
Broadcast
B.
Muticast
C.
Radio
D.
Viba
Câu 5.

Địa chỉ 19.219.255.255 là địa chỉ gì:
A.

Host lớp B B.

Broadcast lớp A
C.

Broadcast lớp B D.


Host lớp A
Câu 6.
Các chương trình nào không phải là chương trình diệt virus?
A.
Noron AntilVirus
B.
Winrar
C.
Kaspersky
D.
BKAV
Câu 7.
System Hacking là một phương thức tấn công kiểu:
A.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
C.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D.
Điều khiển máy tính nạn nhân từ xa
Câu 8.

Một mạng con lớp A mượn 7 bit để chia subnet thì SM sẽ là:
A.

255.255.255.248 B.

255.255.255.254 C.


255.255.255.1 D.

255.254.0.0
Câu 9.
Số đầu tiên của địa chỉ IP lớp A nằm trong dải:
A.
1->223
B.
0->255
C.
1->127
D.
128->191
Câu 10.

Byte đầu tiên của một địa chỉ IP có dạng 00000001. Vậy nó thuộc lớp nào?
A.

D B.

B C.

A D.

C
Câu 11.
Virus máy tính là gì?
A.
Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây
nhiễm này sang đối tượng khác

B.
Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệ
C.
Một loại bệnh có thể lây lan cho con người khi truy cập Internet
D.
Đáp án B và C là đúng
Câu 12.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.248 B. 255.255.248.0 C. 255.255.255.128 D. 255.255.255.1
Câu 13.
Mạng máy tính bao gồm những thành phần nào ?
A.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
B.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 14. Thiết bị nào sau đây không phải là thiết bị xuất của máy tính ?
A.
Máy chiếu.
B.
Webcam.
C. Máy in. D. Màn hình máy tính.
Câu 15.

Địa chỉ IP nào sau đây là địa chỉ quảng bá cho một mạng bất kỳ:
A.


255.255.255.255 B.

230.20.30.40 C.

172.16.1.254 D.

192.168.1.2
Câu 16.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp A
B.
Thuộc lớp B
C.
Thuộc lớp C
D.
Thuộc lớp D
Câu 17.
Cáp thẳng dùng để:
A.
Nối thiết bị khác loại
B.
Nối máy tính với Switch
C.
Nối thiết bị cùng loại
D.
Cả ba đáp án trên đều đúng
Câu 18.
Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

A.
Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus
B.
Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash)
C.
Khó bị các chương trình Anti Virus phát hiện
D.
Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài
Câu 19.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A.

255.255.248.0 B.

255.255.255.128 C.

255.255.255.1 D.

255.255.255.248
Câu 20.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
1->127
B.
0->255
C.
1->223
D.
128->191


ĐỀ SỐ: 4
Câu 1.
Trojan là một phương thức tấn công kiểu:
A.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
B.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
C.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
D.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
Câu 2.
Hãy chọn phát biểu đúng trong các phát biểu sau:
A.
máy tính không kết nối Internet thì không bị nhiễm virus
B.
Chỉ cần một phần mềm diệt virus là có thể tiêu diệt tất cả các virus.
C.
Tại một thời điểm một phần mềm quyét virus chỉ diệt được một số loại virus nhất định
D.
Một phần mềm quyét virus chỉ diệt được duy nhất một loại virus
Câu 3. Con số 80Gb trong hệ thống máy tính có nghĩa là
A. Ổ đĩa cứng có dung lượng là 80GB. B. Tốc độ xử lý của CPU.
C. Máy in có tốc độ in 80Gb một giây. D. Ổ đĩa DVD-ROM có dung lượng 80Gb.
Câu 4.

Địa chỉ 19.219.255.255 là địa chỉ gì:
A.


Broadcast lớp B B.

Broadcast lớp A
C.

Host lớp B D.

Host lớp A
Câu 5.
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
A.
Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
B.
Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Server
C.
Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
D.
Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
Câu 6.
Cáp chéo là cáp:
A.
Một đầu bấm theo chuẩn T568A, một đầu bấm theo chuẩn T568B
B.
Hai đầu cáp đều bấm theo chuẩn T568A
C.
Hai đầu cáp đều bấm theo chuẩn T568B
D.
Cả ba ý trên đều đúng.
Câu 7.


Topo mạng cục bộ nào mà tất cả các trạm phân chia chung một đường truyền chính:
A.

Star B.

Hybrid C.

Ring D.

Bus
Câu 8.

Địa chỉ nào là địa chỉ Broadcast của lớp 2:
A.

255.255.255.255 B.

AAAA.AAAA.AAAA.AAAA
C.

111.111.111.111 D.

FFFF.FFFF.FFFF.FFFF
Câu 9.
Trong mạng LAN ta có thể trực tiếp chia sẻ:
A.
File
B.
Thư mục
C.

Ổ đĩa
D.
Cả 3 ý trên đều đúng
Câu 10.

Địa chỉ IP nào sau đây hợp lệ:
A.

172.16.1.254 B.

230.20.30.40 C.

192.168.1.2 D.

Tất cả các câu trên
Câu 11.
Sniffing là một phương thức tấn công kiểu:
A.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
B.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
C.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
D.
Điều khiển máy tính nạn nhân từ xa
Câu 12.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
1->127
B.

0->255
C.
128->191
D.
1->223
Câu 13.
Các phương án trên, phương án nào được hiểu là lây lan và phá hoại của virus:
A.
Copy vào một thư mục trên hệ thống
B.
Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thống
C.
Tạo tài khoản thuộc nhóm Administrator trên máy tính
D.
Cả 3 phương án trên
Câu 14.
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau
khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân
là do:
A.
Do máy nạn nhân không cho phép tấn công.
B.
Do không cài đặt công cụ Metasploit vào ổ C:
C.
Do không kết nối được tới máy nạn nhân.
D.
Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.
Câu 15.
Virus có thể lây nhiễm vào file nào?
A.

XLS
B.
DOC
C.
DOT
D.
Cả 3 file trên
Câu 16.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Cáp thẳng.
B.
Hub
C.
Cáp chéo
D.
A, B là đúng
Câu 17. Trong các tên dưới đây, tên nào không phải là tên của hệ điều hành ?
A. Linux B. FireFox C. OS/2 D. Unix.
Câu 18.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp D
B.
Thuộc lớp B
C.
Thuộc lớp C
D.
Thuộc lớp A
Câu 19.


Địa chỉ IP nào sau đây là địa chỉ quảng bá cho một mạng bất kỳ:
A.

192.168.1.2 B.

230.20.30.40 C.

172.16.1.254 D.

255.255.255.255
Câu 20.
Chương trình nào là chương trình diet virus
A.
Winrar
B.
Outlook Express
C.
Kaspersky
D.
Microsoft Office

ĐỀ SỐ: 5
Câu 1.

Địa chỉ 19.219.255.255 là địa chỉ gì:
A.

Broadcast lớp A
B.


Broadcast lớp B C.

Host lớp A D.

Host lớp B
Câu 2.
Virus máy tính là gì?
A.
Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệ
B.
Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây
nhiễm này sang đối tượng khác
C.
Một loại bệnh có thể lây lan cho con người khi truy cập Internet
D.
Đáp án B và C là đúng
Câu 3. Khi mất điện, dữ liệu chứa ở nơi nào dưới đây sẽ bị mất
A. Ðĩa cứng. B. Bộ nhớ ROM. C. CD-ROM. D. Bộ nhớ RAM.
Câu 4.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Cáp thẳng.
B.
Hub
C.
Cáp chéo
D.
A, B là đúng
Câu 5.

System Hacking là một phương thức tấn công kiểu:
A.
Điều khiển máy tính nạn nhân từ xa
B.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
C.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
Câu 6.
Các con đường nào lây lan virus máy tính:
A.
Qua thiết bị nhớ USB, ổ đĩa di động.
B.
Qua web đen, qua các phần mềm crack, keygen
C.
Qua sao chép file
D.
Cả 3 phương án trên
Câu 7.

Địa chỉ IP nào sau đây hợp lệ:
A.

192.168.1.2 B.

230.20.30.40 C.

172.16.1.254 D.


Tất cả các câu trên
Câu 8.
Lý do nào mà máy tính có địa chỉ IP dạng 169.254.x.y (x,y là số nguyên từ 1 đến 254).
A.
Do người sử dụng cấu hình địa chỉ đó bằng tay.
B.
Do nhà cung cấp dịch vụ cấp
C.
Do DHCP server cấp
D.
Do máy tự nhận khi cấu hình IP tự động mà trong mạng không có DHCP server.
Câu 9.
Lệnh ipconfig /all dùng để:
A.
Xóa cấu hình địa chỉ IP
B.
Cấu hình địa chỉ IP
C.
Xem cấu hình địa chỉ IP
D.
Kiểm tra kết nối
Câu 10.
Thuận lợi của việc dùng cáp quang?
A.
Chi phí thấp
B.
Nhanh, bảo mật cao
C.
Cả ba phương án trên
D.

Thiết bị kết nối cáp rẻ tiền, dễ sử dụng
Câu 11.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp D
B.
Thuộc lớp A
C.
Thuộc lớp C
D.
Thuộc lớp B
Câu 12.
Lệnh ping dùng để:
A.
Xem cấu hình địa chỉ IP
B.
Kiểm tra kết nối
C.
Cấu hình địa chỉ IP
D.
Xóa cấu hình địa chỉ IP
Câu 13.
Cho biết thiết bị Hub thuộc phân loại nào:
A.
Repeater
B.
Bridge
C.
Router
D.

Gateway
Câu 14.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A.

255.255.255.1 B.

255.255.248.0 C.

255.255.255.128 D.

255.255.255.248
Câu 15.
Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểm
A.
Vì khi mở tệp đính kèm phải trả tiền dịch vụ
B.
Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tính
C.
Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa được
D.
Vì tất cả các lý do trên
Câu 16.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.128 B. 255.255.248.0 C. 255.255.255.248 D. 255.255.255.1
Câu 17.
Tác hại của virus máy tính
A.

Tiêu tốn tài nguyên hệ thống.
B.
Phá hủy hoặc đánh cắp dữ liệu
C.
Gây khó chịu cho người dùng
D.
Cả 3 phương án trên
Câu 18. Modem và Màn hình cảm ứng thuộc nhóm thiết bị gì?
A. Nhóm thiết bị vào B. Nhóm thiết bị ra
C. Nhóm thiết bị vào/ra D. Nhóm thiết bị truyền thông
Câu 19.

Byte đầu tiên của một địa chỉ IP có dạng 11100001. Vậy nó thuộc lớp nào:
A.

Lớp D B.

Lớp E C.

Lớp C D.

Lớp A
Câu 20.
Hãy chọn phát biểu đúng trong các phát biểu sau:
A.
máy tính không kết nối Internet thì không bị nhiễm virus
B.
Một phần mềm quyét virus chỉ diệt được duy nhất một loại virus
C.
Chỉ cần một phần mềm diệt virus là có thể tiêu diệt tất cả các virus.

D.
Tại một thời điểm một phần mềm quyét virus chỉ diệt được một số loại virus nhất định

ĐỀ SỐ: 6
Câu 1.
Tác hại của virus máy tính
A.
Tiêu tốn tài nguyên hệ thống.
B.
Gây khó chịu cho người dùng
C.
Phá hủy hoặc đánh cắp dữ liệu
D.
Cả 3 phương án trên
Câu 2.
Virus máy tính không thể lây lan qua
A.
Thẻ nhớ Flash
B.
Mạng máy tính
C.
Đĩa CD
D.
Lưu trữ USB
Câu 3.

Một mạng con lớp A mượn 7 bit để chia subnet thì SM sẽ là:
A.

255.255.255.1 B.


255.255.255.248 C.

255.254.0.0 D.

255.255.255.254
Câu 4.

Theo bạn, máy tính nào sau đây không thuộc nhóm "Máy vi tính" (MicroComputer)
A. MiniComputer B. Desktop C. Notebook D. Laptop
Câu 5.
Cáp thẳng dùng để:
A.
Nối thiết bị khác loại
B.
Nối máy tính với Switch
C.
Nối thiết bị cùng loại
D.
Cả ba đáp án trên đều đúng
Câu 6.
Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểm
A.
Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tính
B.
Vì khi mở tệp đính kèm phải trả tiền dịch vụ
C.
Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa được
D.
Vì tất cả các lý do trên

Câu 7.
IP (Internet Protocol) là gì ?
A.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
B.
Giao thức dùng để gửi các thư điện tử
C.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
D.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
Câu 8.
Virus máy tính là gì?
A.
Một loại bệnh có thể lây lan cho con người khi truy cập Internet
B.
Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệ
C.
Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây
nhiễm này sang đối tượng khác
D.
Đáp án B và C là đúng
Câu 9.
Khi máy tính có địa chỉ IP dạng 169.254.x.y (x,y là số nguyên từ 1 đến 254) máy đó:
A.
Không kết nối được ra Internet
B.
Không thể thông với bất kì thiết bị nào.
C.

Kết nối được ra Internet
D.
Đáp án a và c đúng.
Câu 10. Khi mất điện, dữ liệu chứa ở nơi nào dưới đây sẽ bị mất
A. Bộ nhớ RAM. B. Bộ nhớ ROM. C. Ðĩa cứng. D. CD-ROM.
Câu 11.

Topo mạng cục bộ nào mà tất cả các trạm phân chia chung một đường truyền chính:
A.

Star B.

Hybrid C.

Ring D.

Bus
Câu 12.
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau
khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân
là do:
A.
Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.
B.
Do không kết nối được tới máy nạn nhân.
C.
Do không cài đặt công cụ Metasploit vào ổ C:
D.
Do máy nạn nhân không cho phép tấn công.
Câu 13. Trong các tên dưới đây, tên nào không phải là tên của hệ điều hành ?

A. Linux B. FireFox C. OS/2 D. Unix.
Câu 14.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp B
B.
Thuộc lớp D
C.
Thuộc lớp C
D.
Thuộc lớp A
Câu 15.
Số đầu tiên của địa chỉ IP lớp A nằm trong dải:
A.
128->191
B.
1->127
C.
1->223
D.
0->255
Câu 16.

Địa chỉ nào là địa chỉ Broadcast của lớp 2:
A.

FFFF.FFFF.FFFF.FFFF B.

111.111.111.111 C.


255.255.255.255 D.

AAAA.AAAA.AAAA.AAAA
Câu 17.
Chương trình nào là chương trình diet virus
A.
Microsoft Office
B.
Kaspersky
C.
Winrar
D.
Outlook Express
Câu 18.
Câu lệnh ping 10.0.0.2 có ý nghĩa gì?
A.
Kiểm tra xem máy có internet hay không?
B.
Kiểm tra tốc độ mạng
C.
Kiểm tra xem máy có thông với thiết bị có địa chỉ 10.0.0.2 không?
D.
Kiểm tra xem máy có địa chỉ IP hay không?
Câu 19.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Hub
B.
Cáp thẳng.
C.

Cáp chéo
D.
A, B là đúng
Câu 20.
Lệnh ping dùng để:
A.
Xem cấu hình địa chỉ IP
B.
Kiểm tra kết nối
C.
Xóa cấu hình địa chỉ IP
D.
Cấu hình địa chỉ IP

ĐỀ SỐ: 7
Câu 1.
Thuận lợi của việc dùng cáp quang?
A.
Chi phí thấp
B.
Cả ba phương án trên
C.
Nhanh, bảo mật cao
D.
Thiết bị kết nối cáp rẻ tiền, dễ sử dụng
Câu 2.
Các phương án trên, phương án nào được hiểu là lây lan và phá hoại của virus:
A.
Tạo tài khoản thuộc nhóm Administrator trên máy tính
B.

Copy vào một thư mục trên hệ thống
C.
Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thống
D.
Cả 3 phương án trên
Câu 3.
Loại file nào có thể phát tán được virus.
A.
BAT
B.
EXE
C.
COM
D.
Tất cả các file trên
Câu 4.
Hub truyền tín hiệu gì?
A.
Viba
B.
Radio
C.
Muticast
D.
Broadcast
Câu 5.

Topo mạng cục bộ nào mà tất cả các trạm phân chia chung một đường truyền chính:
A.


Ring B.

Hybrid C.

Bus D.

Star
Câu 6.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Cáp thẳng.
B.
Hub
C.
Cáp chéo
D.
A, B là đúng
Câu 7.
Lệnh ipconfig /all dùng để:
A.
Xóa cấu hình địa chỉ IP
B.
Cấu hình địa chỉ IP
C.
Xem cấu hình địa chỉ IP
D.
Kiểm tra kết nối
Câu 8.

Dịch vụ nào cho phép chuyển các file từ trạm này sang trạm khác, bất kể yếu tố địa lý hay hệ điều hành sử dụng:

A.

FTP B.

Email C.

Telnet D.

Tracert
Câu 9.
System Hacking là một phương thức tấn công kiểu:
A.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B.
Điều khiển máy tính nạn nhân từ xa
C.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
D.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
Câu 10.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
1->127
B.
128->191
C.
0->255
D.
1->223
Câu 11.


Cần những gì để kết nối mạng:
A.

Hub B.

Repeater C.

Switch D.

Bridge
Câu 12.
Tác hại của virus máy tính
A.
Gây khó chịu cho người dùng
B.
Tiêu tốn tài nguyên hệ thống.
C.
Phá hủy hoặc đánh cắp dữ liệu
D.
Cả 3 phương án trên
Câu 13.
Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểm
A.
Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa được
B.
Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tính
C.
Vì khi mở tệp đính kèm phải trả tiền dịch vụ
D.

Vì tất cả các lý do trên
Câu 14.

Địa chỉ IP nào sau đây là địa chỉ quảng bá cho một mạng bất kỳ:
A.

255.255.255.255 B.

172.16.1.254 C.

192.168.1.2 D.

230.20.30.40
Câu 15.
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
A.
Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
B.
Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
C.
Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Server
D.
Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
Câu 16.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.248 B. 255.255.255.128 C. 255.255.248.0 D. 255.255.255.1
Câu 17.
Lệnh ping dùng để:
A.

Xóa cấu hình địa chỉ IP
B.
Xem cấu hình địa chỉ IP
C.
Cấu hình địa chỉ IP
D.
Kiểm tra kết nối
Câu 18.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp B
B.
Thuộc lớp A
C.
Thuộc lớp C
D.
Thuộc lớp D
Câu 19.
Spyware, Adware được hiểu là phần mềm gì?
A.
Phần mềm gián điệp, ăn trộm thông tin
B.
Phần mềm tạo ổ CD ROM ảo
C.
Phần mềm tăng tốc download 200%
D.
Phần mềm học tiếng Anh
Câu 20.

Byte đầu tiên của một địa chỉ IP có dạng 11100001. Vậy nó thuộc lớp nào:

A.

Lớp A B.

Lớp E C.

Lớp D D.

Lớp C
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 8
ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1.
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
A.
Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
B.
Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Server
C.

Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
D.
Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
Câu 2.
Mạng máy tính bao gồm những thành phần nào ?
A.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
B.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 3.
Các chương trình nào không phải là chương trình diệt virus?
A.
BKAV
B.
Noron AntilVirus
C.
Winrar
D.
Kaspersky
Câu 4.
Phương án nào được hiểu không phải là thuật ngữ về Virus
A.
False Positive
B.
Trojan
C.

Worm
D.
Rootkit
Câu 5. Thiết bị nào sau đây không phải là thiết bị nhập của máy tính ?
A. Bàn phím máy tính. B.
Máy quét ảnh.
C. Chuột máy tính. D.
Màn hình máy tính.
Câu 6.
Vì sao USB không lây virus từ máy cài Ubuntu?
A.
Do hệ điều hành có cài chương trình diệt virus
B.
Vì ngôn ngữ và nhân hệ điều hành của Ubuntu khác Windows
C.
Vì Ubuntu là hệ điều hành khác Windows
D.
Cả ba ý trên đúng
Câu 7.
Tác hại của virus máy tính
A.
Gây khó chịu cho người dùng
B.
Tiêu tốn tài nguyên hệ thống.
C.
Phá hủy hoặc đánh cắp dữ liệu
D.
Cả 3 phương án trên
Câu 8.


Byte đầu tiên của một địa chỉ IP có dạng 11000001. Vậy nó thuộc lớp nào?
A.

Lớp D B.

Lớp A C.

Lớp E D.

Lớp C
Câu 9.
HTTP (HyperText Transfer Protocol) ?
A.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
B.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
C.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
D.
Giao thức dùng để gửi các thư điện tử
Câu 10.
Khi máy tính có địa chỉ IP dạng 169.254.x.y (x,y là số nguyên từ 1 đến 254) máy đó:
A.
Không kết nối được ra Internet
B.
Kết nối được ra Internet
C.
Không thể thông với bất kì thiết bị nào.

D.
Đáp án a và c đúng.
Câu 11.
Trong mạng LAN ta có thể trực tiếp chia sẻ:
A.
Ổ đĩa
B.
Thư mục
C.
File
D.
Cả 3 ý trên đều đúng
Câu 12.
Cáp thẳng dùng để:
A.
Nối thiết bị khác loại
B.
Nối thiết bị cùng loại
C.
Nối máy tính với Switch
D.
Cả ba đáp án trên đều đúng
Câu 13.
Đặc điểm nào sau đây không phải là đặc điểm của WAN :
A.
Chúng có thể truyền nhận dữ liệu với tỉ lệ lỗi khá cao
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc

B.
Chúng thường truyền nhận dữ liệu ở tốc độ thấp
C.
Chúng thường là sự nối kết nhiều LAN với nhau.
D.
Chúng tồn tại trong vùng địa lý không có giới hạn
Câu 14. Trong các tên dưới đây, tên nào không phải là tên của hệ điều hành ?
A. Unix. B. Linux C. OS/2 D. FireFox
Câu 15.
Phát biểu nào sau đây đúng? Trong mạng LAN
A.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP giống nhau phần mạng và khác nhau phần host
B.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP khác nhau phần mạng
C.
Muốn hai thiết bị thông nhau phải cấu hình địa chi IP giống nhau phần mạng
D.
Có thể cấu hình hai thiết bị cùng địa chỉ IP
Câu 16.

Một mạng con lớp B mượn 7 bit để chia subnet thì SM sẽ là:
A.

255.255.255.254 B.

255.255.255.240 C.

255.255.254.0 D.

255.255.255.192

Câu 17.
Trojan là một phương thức tấn công kiểu:
A.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
B.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
C.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
D.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
Câu 18.
FTP là gì:
A.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
B.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
C.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
D.
Giao thức dùng để gửi các thư điện tử
Câu 19.

Một mạng con lớp B mượn 5 bit để chia subnet thì SM sẽ là:
A. 255.255.255.248 B. 255.255.255.128 C. 255.255.248.0 D. 255.255.255.1
Câu 20.

Phương pháp nào mà trong đó cả hai bên đều có thể đồng thời gửi dữ liệu đi:
A.


Full-duplex B.

Phương thức khác C.

Half-duplex D.

Simplex
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 9
ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp B
B.
Thuộc lớp C
C.
Thuộc lớp D

D.
Thuộc lớp A
Câu 2.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.
Cáp thẳng.
B.
Hub
C.
Cáp chéo
D.
A, B là đúng
Câu 3.
Mạng máy tính bao gồm những thành phần nào ?
A.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
B.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 4.
IP (Internet Protocol) là gì ?
A.
Giao thức dùng để gửi các thư điện tử
B.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
C.

Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
D.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
Câu 5.

Theo bạn, máy tính nào sau đây không thuộc nhóm "Máy vi tính" (MicroComputer)
A. Laptop B. MiniComputer C. Desktop D. Notebook
Câu 6.
Cáp chéo dùng để:
A.
Nối thiết bị cùng loại
B.
Nối máy tính với Switch
C.
Nối thiết bị khác loại
D.
Cả ba đáp án trên đều đúng
Câu 7.
Trojan là một phương thức tấn công kiểu:
A.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
B.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
D.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
Câu 8.


Địa chỉ IP nào sau đây hợp lệ:
A.

230.20.30.40 B.

192.168.1.2 C.

172.16.1.254 D.

Tất cả các câu trên
Câu 9.
Số đầu tiên của địa chỉ IP lớp C nằm trong dải:
A.
128->191
B.
0->255
C.
191->223
D.
1->127
Câu 10. Khi mất điện, dữ liệu chứa ở nơi nào dưới đây sẽ bị mất
A. Bộ nhớ ROM. B. Bộ nhớ RAM. C. Ðĩa cứng. D. CD-ROM.
Câu 11.
Cáp thẳng dùng để:
A.
Nối thiết bị khác loại
B.
Nối máy tính với Switch
C.
Nối thiết bị cùng loại

D.
Cả ba đáp án trên đều đúng
Câu 12.
Spyware, Adware được hiểu là phần mềm gì?
A.
Phần mềm tăng tốc download 200%
B.
Phần mềm gián điệp, ăn trộm thông tin
C.
Phần mềm học tiếng Anh
D.
Phần mềm tạo ổ CD ROM ảo
Câu 13. Con số 80Gb trong hệ thống máy tính có nghĩa là
A. Ổ đĩa DVD-ROM có dung lượng 80Gb. B. Ổ đĩa cứng có dung lượng là 80GB.
C. Tốc độ xử lý của CPU. D. Máy in có tốc độ in 80Gb một giây.
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
Câu 14. Phím nóng để thoát hẳn 1 ứng dụng trong Windows XP là gì ?
A. Esc B. Alt + F4 C. Ctrl + F4 D. Cả a và b đúng.
Câu 15.
Virus có thể lây nhiễm vào file nào?
A.
DOC
B.
DOT
C.
XLS
D.

Cả 3 file trên
Câu 16.
Vì sao USB không lây virus từ máy cài Ubuntu?
A.
Vì Ubuntu là hệ điều hành khác Windows
B.
Do hệ điều hành có cài chương trình diệt virus
C.
Vì ngôn ngữ và nhân hệ điều hành của Ubuntu khác Windows
D.
Cả ba ý trên đúng
Câu 17.

Một mạng con lớp A mượn 5 bit để chia subnet thì SM sẽ là:
A.

255.255.255.248 B.

255.255.255.1 C.

255.255.255.254 D.

255.248.0.0
Câu 18.
Cho biết thiết bị Hub thuộc phân loại nào:
A.
Bridge
B.
Router
C.

Repeater
D.
Gateway
Câu 19.
Lệnh ipconfig /all dùng để:
A.
Cấu hình địa chỉ IP
B.
Xem cấu hình địa chỉ IP
C.
Kiểm tra kết nối
D.
Xóa cấu hình địa chỉ IP
Câu 20. Số Kb của một đĩa mềm có dung lượng là 1.44Mb được tính theo công thức
A. 1.44 x 1024 KB B.

1.44 x 1000 KB C.

1.44 x 1204 KB D.

1.44 x 1240 KB
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 10

ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1.

Một mạng con lớp A mượn 7 bit để chia subnet thì SM sẽ là:
A.

255.255.255.254 B.

255.254.0.0 C.

255.255.255.248 D.

255.255.255.1
Câu 2.

Địa chỉ nào là địa chỉ Broadcast của lớp 2:
A.

FFFF.FFFF.FFFF.FFFF B.

AAAA.AAAA.AAAA.AAAA
C.

255.255.255.255 D.

111.111.111.111

Câu 3.
Trojan là một phương thức tấn công kiểu:
A.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
B.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
D.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
Câu 4.
Trong các địa chỉ sau, địa chỉ nào không thể cấu hình cho thiết bị:
A.
10.255.255.255
B.
10.0.0.5
C.
10.0.255.555
D.
10.0.0.255
Câu 5.
Virus máy tính là gì?
A.
Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây
nhiễm này sang đối tượng khác
B.
Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệ
C.
Một loại bệnh có thể lây lan cho con người khi truy cập Internet
D.

Đáp án B và C là đúng
Câu 6. Modem và Màn hình cảm ứng thuộc nhóm thiết bị gì?
A. Nhóm thiết bị truyền thông B. Nhóm thiết bị vào/ra
C. Nhóm thiết bị vào D. Nhóm thiết bị ra
Câu 7.
Tác hại của virus máy tính
A.
Phá hủy hoặc đánh cắp dữ liệu
B.
Tiêu tốn tài nguyên hệ thống.
C.
Gây khó chịu cho người dùng
D.
Cả 3 phương án trên
Câu 8.
Trong mạng LAN ta có thể trực tiếp chia sẻ:
A.
Ổ đĩa
B.
File
C.
Thư mục
D.
Cả 3 ý trên đều đúng
Câu 9.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
1->223
B.
128->191

C.
0->255
D.
1->127
Câu 10.

Một mạng con lớp A mượn 5 bit để chia subnet thì SM sẽ là:
A.

255.248.0.0 B.

255.255.255.1 C.

255.255.255.254 D.

255.255.255.248
Câu 11. Khi mất điện, dữ liệu chứa ở nơi nào dưới đây sẽ bị mất
A. Ðĩa cứng. B. Bộ nhớ ROM. C. Bộ nhớ RAM. D. CD-ROM.
Câu 12.
Lý do nào mà máy tính có địa chỉ IP dạng 169.254.x.y (x,y là số nguyên từ 1 đến 254).
A.
Do máy tự nhận khi cấu hình IP tự động mà trong mạng không có DHCP server.
B.
Do người sử dụng cấu hình địa chỉ đó bằng tay.
C.
Do DHCP server cấp
D.
Do nhà cung cấp dịch vụ cấp
Câu 13.
Các con đường nào lây lan virus máy tính:

A.
Qua web đen, qua các phần mềm crack, keygen
B.
Qua sao chép file
C.
Qua thiết bị nhớ USB, ổ đĩa di động.
D.
Cả 3 phương án trên
Câu 14.

Byte đầu tiên của một địa chỉ IP có dạng 00000001. Vậy nó thuộc lớp nào?
A.

D B.

C C.

A D.

B
Câu 15.
Các chương trình nào không phải là chương trình diệt virus?
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
A.
Kaspersky
B.
Noron AntilVirus

C.
Winrar
D.
BKAV
Câu 16. Số Kb của một đĩa mềm có dung lượng là 1.44Mb được tính theo công thức
A.

1.44 x 1240 KB B.

1.44 x 1204 KB C. 1.44 x 1024 KB D.

1.44 x 1000 KB
Câu 17.
Phương án nào được hiểu không phải là thuật ngữ về Virus
A.
Trojan
B.
Worm
C.
False Positive
D.
Rootkit
Câu 18.
Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:
A.
Khó bị các chương trình Anti Virus phát hiện
B.
Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash)
C.
Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus

D.
Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài
Câu 19.
Cho biết trong những phát biểu sau phát biểu nào là sai :
A.
Mạng Bus thường khó khăn trong việc giải quyết sự cố.
B.
Mạng Bus có thể dùng 10BASE5 hoặc 10BASE2
C.
Bus topology là một mạng cáp đơn giản kết nối các máy tính.
D.
Đối với Bus topology khi một connector trong mạng bị hư thì mạng vẫn hoạt động bình thường
Câu 20. Con số 80Gb trong hệ thống máy tính có nghĩa là
A. Ổ đĩa DVD-ROM có dung lượng 80Gb. B. Máy in có tốc độ in 80Gb một giây.
C. Ổ đĩa cứng có dung lượng là 80GB. D. Tốc độ xử lý của CPU.
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 11(118)
ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1.


Dãy số nào biểu diễn dữ liệu hệ nhị phân
A. 000A110 B. 00fe0001 C. 01010000 D. 00120000
Câu 2.

Byte đầu tiên của một địa chỉ IP có dạng 11100001. Vậy nó thuộc lớp nào:
A.

Lớp D B.

Lớp C C.

Lớp E D.

Lớp A
Câu 3.
Cho biết thiết bị Hub thuộc phân loại nào:
A.
Repeater
B.
Gateway
C.
Bridge
D.
Router
Câu 4.
Câu lệnh ping 10.0.0.2 có ý nghĩa gì?
A.
Kiểm tra tốc độ mạng
B.

Kiểm tra xem máy có internet hay không?
C.
Kiểm tra xem máy có thông với thiết bị có địa chỉ 10.0.0.2 không?
D.
Kiểm tra xem máy có địa chỉ IP hay không?
Câu 5.
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi
cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là
do:
A.
Do không cài đặt công cụ Metasploit vào ổ C:
B.
Do không kết nối được tới máy nạn nhân.
C.
Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.
D.
Do máy nạn nhân không cho phép tấn công.
Câu 6. Thiết bị nào sau đây không phải là thiết bị nhập của máy tính ?
A. Bàn phím máy tính. B.
Màn hình máy tính.
C. Chuột máy tính. D.
Máy quét ảnh.
Câu 7.
IP (Internet Protocol) là gì ?
A.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
B.
Giao thức dùng để gửi các thư điện tử
C.

Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
D.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
Câu 8.
Lệnh ipconfig /all dùng để:
A.
Xóa cấu hình địa chỉ IP
B.
Xem cấu hình địa chỉ IP
C.
Kiểm tra kết nối
D.
Cấu hình địa chỉ IP
Câu 9.
Tác hại của virus máy tính
A.
Phá hủy hoặc đánh cắp dữ liệu
B.
Gây khó chịu cho người dùng
C.
Tiêu tốn tài nguyên hệ thống.
D.
Cả 3 phương án trên
Câu 10.
Cho biết trong những phát biểu sau phát biểu nào là sai :
A.
Bus topology là một mạng cáp đơn giản kết nối các máy tính.
B.
Đối với Bus topology khi một connector trong mạng bị hư thì mạng vẫn hoạt động bình thường

C.
Mạng Bus có thể dùng 10BASE5 hoặc 10BASE2
D.
Mạng Bus thường khó khăn trong việc giải quyết sự cố.
Câu 11.
Đặc điểm nào sau đây không phải là đặc điểm của WAN :
A.
Chúng thường truyền nhận dữ liệu ở tốc độ thấp
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
B.
Chúng có thể truyền nhận dữ liệu với tỉ lệ lỗi khá cao
C.
Chúng thường là sự nối kết nhiều LAN với nhau.
D.
Chúng tồn tại trong vùng địa lý không có giới hạn
Câu 12.

Dịch vụ nào cho phép chuyển các file từ trạm này sang trạm khác, bất kể yếu tố địa lý hay hệ điều hành sử dụng:
A.

Email B.

Tracert C.

Telnet D.

FTP

Câu 13. Modem và Màn hình cảm ứng thuộc nhóm thiết bị gì?
A. Nhóm thiết bị truyền thông B. Nhóm thiết bị vào/ra
C. Nhóm thiết bị vào D. Nhóm thiết bị ra
Câu 14.
Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểm
A.
Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa được
B.
Vì khi mở tệp đính kèm phải trả tiền dịch vụ
C.
Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tính
D.
Vì tất cả các lý do trên
Câu 15.
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
A.
Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Server
B.
Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
C.
Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning.
D.
Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
Câu 16.
Hub truyền tín hiệu gì?
A.
Viba
B.
Radio
C.

Muticast
D.
Broadcast
Câu 17.
Chương trình nào là chương trình diet virus
A.
Outlook Express
B.
Winrar
C.
Microsoft Office
D.
Kaspersky
Câu 18.

Byte đầu tiên của một địa chỉ IP có dạng 11000001. Vậy nó thuộc lớp nào?
A.

Lớp C B.

Lớp A C.

Lớp D D.

Lớp E
Câu 19.
Các số thuộc phần host của địa chỉ IP v4 nằm trong dải:
A.
1->223
B.

128->191
C.
0->255
D.
1->127
Câu 20.
Cáp chéo là cáp:
A.
Một đầu bấm theo chuẩn T568A, một đầu bấm theo chuẩn T568B
B.
Hai đầu cáp đều bấm theo chuẩn T568B
C.
Hai đầu cáp đều bấm theo chuẩn T568A
D.
Cả ba ý trên đều đúng.
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 12(119)
ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1. Trong các tên dưới đây, tên nào không phải là tên của hệ điều hành ?

A. Unix. B. FireFox C. Linux D. OS/2
Câu 2.
Hub truyền tín hiệu gì?
A.
Viba
B.
Radio
C.
Muticast
D.
Broadcast
Câu 3. Thiết bị nào sau đây không phải là thiết bị xuất của máy tính ?
A. Màn hình máy tính. B. Máy in. C.
Máy chiếu.
D.
Webcam.
Câu 4.

Một mạng con lớp A mượn 5 bit để chia subnet thì SM sẽ là:
A.

255.255.255.1 B.

255.255.255.248 C.

255.255.255.254 D.

255.248.0.0
Câu 5. Con số 80Gb trong hệ thống máy tính có nghĩa là
A. Máy in có tốc độ in 80Gb một giây. B. Ổ đĩa DVD-ROM có dung lượng 80Gb.

C. Ổ đĩa cứng có dung lượng là 80GB. D. Tốc độ xử lý của CPU.
Câu 6.
Tác hại của virus máy tính
A.
Gây khó chịu cho người dùng
B.
Phá hủy hoặc đánh cắp dữ liệu
C.
Tiêu tốn tài nguyên hệ thống.
D.
Cả 3 phương án trên
Câu 7.
Mạng máy tính bao gồm những thành phần nào ?
A.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
B.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 8.
Spyware, Adware được hiểu là phần mềm gì?
A.
Phần mềm tăng tốc download 200%
B.
Phần mềm gián điệp, ăn trộm thông tin
C.
Phần mềm tạo ổ CD ROM ảo
D.

Phần mềm học tiếng Anh
Câu 9.

Byte đầu tiên của một địa chỉ IP có dạng 11100001. Vậy nó thuộc lớp nào:
A.

Lớp A B.

Lớp D C.

Lớp C D.

Lớp E
Câu 10.
Lệnh ping dùng để:
A.
Kiểm tra kết nối
B.
Xóa cấu hình địa chỉ IP
C.
Xem cấu hình địa chỉ IP
D.
Cấu hình địa chỉ IP
Câu 11.
Cáp thẳng là cáp:
A.
Hai đầu cáp bấm giống nhau
B.
Hai đầu cáp đều bấm theo chuẩn T568B
C.

Hai đầu cáp đều bấm theo chuẩn T568A
D.
Cả ba ý trên đều đúng.
Câu 12.
Trojan là một phương thức tấn công kiểu:
A.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
B.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
C.
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
D.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
Câu 13.

Một mạng con lớp A mượn 7 bit để chia subnet thì SM sẽ là:
A.

255.255.255.254 B.

255.254.0.0 C.

255.255.255.1 D.

255.255.255.248
Câu 14.
FTP là gì:
A.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web

B.
Giao thức dùng để gửi các thư điện tử
C.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
D.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
Câu 15.
Các chương trình nào không phải là chương trình diệt virus?
A.
Noron AntilVirus
B.
Kaspersky
C.
Winrar
D.
BKAV
Câu 16.
Số đầu tiên của địa chỉ IP lớp B nằm trong dải:
A.
0->255
B.
128->191
C.
1->223
D.

1->127
Câu 17.
Sniffing là một phương thức tấn công kiểu:
A.
Đánh cắp dữ liệu của nạn nhân truyền trên mạng
B.
Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C.
Điều khiển máy tính nạn nhân từ xa
D.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
Câu 18.
Loại file nào có thể phát tán được virus.
A.
COM
B.
BAT
C.
EXE
D.
Tất cả các file trên
Câu 19.

Byte đầu tiên của một địa chỉ IP có dạng 00000001. Vậy nó thuộc lớp nào?
A.

B B.

C C.


D D.

A
Câu 20.
Virus có thể lây nhiễm vào file nào?
A.
DOT
B.
XLS
C.
DOC
D.
Cả 3 file trên
DUYỆT TT.NN – TH
Đặng Trọng Hợp
Tổ XDCT
Bùi Việt Hải
Ngày tháng năm 2013
Giáo viên soạn đề
Vũ Thanh Đức

ĐỀ SỐ: 13
ĐỀ THI TRẮC NGHIỆM TIN HỌC TRÌNH ĐỘ B
Môn thi: Căn bản về máy tính và mạng máy tính
Thời gian : 30 phút, ngày / / 2013
Họ và tên HSSV : Ngày sinh:
Lớp Mã sinh viên:
Câu 1.
Trong các địa chỉ sau, địa chỉ nào không thể cấu hình cho thiết bị:
A.

10.0.0.5
B.
10.0.0.255
C.
10.0.255.555
D.
10.255.255.255
Câu 2.
Địa chỉ IP 195.179.111.111 là địa chỉ:
A.
Thuộc lớp A
B.
Thuộc lớp D
C.
Thuộc lớp C
D.
Thuộc lớp B
Câu 3.
Các phương án trên, phương án nào được hiểu là lây lan và phá hoại của virus:
A.
Copy vào một thư mục trên hệ thống
B.
Tạo tài khoản thuộc nhóm Administrator trên máy tính
C.
Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thống
D.
Cả 3 phương án trên
Câu 4.
Để xây dựng 1 mạng LAN đơn giản gồm 4 máy tính cần kết nối chúng bằng phương tiện gì?
A.

Hub
B.
Cáp thẳng.
C.
Cáp chéo
D.
A, B là đúng
Câu 5.
Cáp thẳng là cáp:
A.
Hai đầu cáp đều bấm theo chuẩn T568B
B.
Hai đầu cáp đều bấm theo chuẩn T568A
C.
Hai đầu cáp bấm giống nhau
D.
Cả ba ý trên đều đúng.
Câu 6.
HTTP (HyperText Transfer Protocol) ?
A.
Là giao thức trao đổi thông tin dạng siêu văn bản thường được biết đến là với hình thức là các trang Web
và trình duyệt Web
B.
Là giao thức mô tả cách đánh địa chỉ các vị trí trong mạng, cách truyền các gói dữ liệu qua internet, cách
định hướng và đảm bảo các gói dữ liệu đến đúng địa chỉ cần đến
C.
Là giao thức chuyên dùng cho việc chuyển nhận các tập tin qua internet
D.
Giao thức dùng để gửi các thư điện tử
Câu 7.

Spyware, Adware được hiểu là phần mềm gì?
A.
Phần mềm học tiếng Anh
B.
Phần mềm tăng tốc download 200%
C.
Phần mềm gián điệp, ăn trộm thông tin
D.
Phần mềm tạo ổ CD ROM ảo
Câu 8.
Lý do nào mà máy tính có địa chỉ IP dạng 169.254.x.y (x,y là số nguyên từ 1 đến 254).
A.
Do nhà cung cấp dịch vụ cấp
B.
Do DHCP server cấp
C.
Do máy tự nhận khi cấu hình IP tự động mà trong mạng không có DHCP server.
D.
Do người sử dụng cấu hình địa chỉ đó bằng tay.
Câu 9.
Cáp thẳng dùng để:
A.
Nối thiết bị khác loại
B.
Nối máy tính với Switch
C.
Nối thiết bị cùng loại
D.
Cả ba đáp án trên đều đúng
Câu 10.

Mạng máy tính bao gồm những thành phần nào ?
A.
Phần mềm với hệ điều hành mạng và các trình ứng dụng trên mạng.
B.
Phần cứng với máy tính có NIC, Hub/Switch/Router, và môi trường truyền thông.
C.
Kết hợp câu a và b
D.
Các câu trên đều sai
Câu 11. Con số 80Gb trong hệ thống máy tính có nghĩa là
A. Ổ đĩa cứng có dung lượng là 80GB. B. Ổ đĩa DVD-ROM có dung lượng 80Gb.
C. Máy in có tốc độ in 80Gb một giây. D. Tốc độ xử lý của CPU.
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
TRUNG TÂM NGOẠI NGỮ - TIN HỌC
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc

×