trong máy tính thông tin được biểu diễn dưới dạng
a) hình ảnh
b) âm thanh
c) văn bản
d) tất cả đều đúng
trong máy tính thông tin được biểu diễn dưới dạng
a) hình ảnh
b) âm thanh
c) văn bản
d) tất cả đều đúng
Câu 1: Công việc thường gặp khi xử lí thông tin của một tổ chức?
A. Tạo lập hồ sơ B. Cập nhật hồ sơ
C. Khai thác hồ sơ D. Tất cả công việc trên
Câu 2: Chọn câu đúng trong các câu sau:
A. Máy tính điện tử ra đời trước CSDL và Hệ quản trị CSDL
B. Máy tính điện tử ra đời sau CSDL và Hệ quản trị CSDL
C. Hệ quản trị CSDL ra đời trước máy tính điện tử và CSDL
D. Hệ quản trị CSDL, máy tính điện tử và CSDL cùng ra đời cùng một thời điểm
Câu 3: Để lưu trữ và khai thác thông tin bằng máy tính cần phải có:
A. Hệ QTCSDL B. Hệ CSDL, các thiết bị vật lí
C.Các thiết bị vật lí D. CSDL, Hệ QTCSDL, các thiết bị vật lí
Câu 4: Công việc thường gặp khi xử lý thông tin của một tổ chức là:
A. Sửa chữa hồ sơ, bổ sung hồ sơ, xoá hồ sơ
B. Tạo lập hồ sơ, khai thác hồ sơ
C. Tạo lập hồ sơ, cập nhật hồ sơ, khai thác hồ sơ
D.Tìm kiếm, thống kê, sắp xếp, lập báo cáo
Câu 5: Cơ sở dữ liệu (CSDL) là:
A. Tập hợp các dữ liệu có liên quan với nhau theo một chủ đề nào đó được lưu trên các thiết bị nhớ để đáp ứng nhu cầu khai thác thông tin của nhiều người.
B. Tập hợp dữ liệu có liên quan với nhau theo một chủ đề nào đó được lưu trên máy tính điện tử.
C. Tập hợp dữ liệu có liên quan với nhau theo một chủ đề nào đó được ghi lên giấy.
D. Tập hợp dữ liệu chứa đựng các kiểu dữ liệu: ký tự, số, ngày/giờ, hình ảnh... của một chủ thể nào đó.
Câu 6: Người nào có vai trò chịu trách nhiệm quản lý các tài nguyên.
A. Người dùng B. Nguời quản trị CSDL
C.Người lập trình ứng dụng D.Cả ba người
Câu 7: Ngôn ngữ định nghĩa dữ liệu bao gồm các lệnh cho phép
A.Khai báo kiểu dữ liệu, cấu trúc dữ liệu, các ràng buộc trên dữ liệu của CSDL.
B. Mô tả các đối tượng được lưu trữ trong CSDL.
C. Ngăn chặn sự truy cập bất hợp pháp.
D. Đảm bảo tính độc lập dữ liệu.
Câu 8: Người nào đã tạo ra các phần mềm ứng dụng đáp ứng nhu cầu khai thác thông tin từ CSDL
A.Người lập trình ứng dụng B. Người QTCSDL
C.Người dùng D.Cả ba người
Câu 9: Ngôn ngữ thao tác dữ liệu bao gồm các lệnh cho phép
A.Nhập, sửa, xóa dữ liệu, cập nhật dữ liệu
B. Khai báo kiểu, cấu trúc, các ràng buộc trên dữ liệu của CSDL
C.Truy vấn CSDL
D.Phục hồi các lỗi dữ liệu từ các lỗi hệ thống
Câu 10: Trong một công ty có hệ thống mạng nội bộ để sử dụng chung CSDL, nếu em được giao quyền tổ chức nhân sự, em có quyết định phân công một nhân viên đảm trách cả 03 vai trò: vừa là người QTCSDL, vừa là nguời lập trình ứng dụng, vừa là người dùng không?
A.Không nên B. Không được C.Được D.Không thể
Câu 11: Access là phần mềm chuyên dùng để:
A. Xử lí văn bản B. Xử lí bảng tính điện tử
C. Quản trị cơ sở dữ liệu D. Quản lí hệ thống
Câu 12: Thứ tự các việc khi làm việc với CSDL:
A. Nhập dữ liệu à Tạo lập CSDL à Chỉnh sửa dữ liệu à Khai thác và tìm kiếm dữ liệu
B. Tạo lập CSDL à Nhập dữ liệu à Chỉnh sửa dữ liệu à Khai thác và tìm kiếm dữ liệu
C. Chỉnh sửa dữ liệu à Nhập dữ liệu à Tạo lập CSDL à Khai thác và tìm kiếm dữ liệu
D. Khai thác và tìm kiếm dữ liệuàNhập dữ liệu à Tạo lập CSDL à Chỉnh sửa dữ liệu
Câu 13: Tệp CSDL của Access có phần mở rộng là:
A. *.BDF B. *.MDB C. *.ASC D. *.XLS
Câu 14: Trong CSDL Access đối tượng Bảng (Table) dùng để:
A. Sắp xếp, tìm kiếm và kết xuất dữ liệu từ một hoặc nhiều bảng
B. Nhập hoặc hiển thị thông tin một cách thuận lợi
C. Lưu dữ liệu
D. Định dạng, tính toán, tổng hợp các dữ liệu
Câu 15: Trong CSDL Access đối tượng Mẫu hỏi (Query) dùng để:
A. Sắp xếp, tìm kiếm và kết xuất dữ liệu từ một hoặc nhiều bảng
B. Nhập hoặc hiển thị thông tin một cách thuận lợi
C. Lưu dữ liệu
D. Định dạng, tính toán, tổng hợp các dữ liệu
Câu 16: Trong CSDL Access đối tượng Biểu mẫu (Form) dùng để:
A. Sắp xếp, tìm kiếm và kết xuất dữ liệu từ một hoặc nhiều bảng
B. Nhập hoặc hiển thị thông tin một cách thuận lợi
C. Lưu dữ liệu
D. Định dạng, tính toán, tổng hợp các dữ liệu
Câu 17: Thành phần cơ sở tạo nên CSDL là:
A. Table B. Field C. Datatype D. Record
Câu 18: Chọn phát biểu sai
A. Mỗi trường là một cột của bảng
B. Mỗi bản ghi là một hàng của bảng
C. Kiểu dữ liệu là kiểu của dữ liệu lưu trong một bản ghi
D. Bảng là thành phần cơ sở tạo nên CSDL
Câu 19: Khi tạo cấu trúc bảng, cần thực hiện:
1-Tạo các trường 2-Lưu bảng 3-Chọn kiểu dữ liệu
4-Nháy đúp lệnh Create table in Design view
Thứ tự thực hiện nào sau đây là thích hợp nhất
A.1, 2, 3, 4 B. 4, 3, 2, 1 C. 4, 1, 3, 2 D. 1, 4, 3, 2
Câu 20: Khi tạo một trường mới, cần thực hiện
1-Chọn kiểu dữ liệu
2-Đặt tên trường
3-Xác định các tính chất của trường
4-Mô tả các tính chất của trường
Thứ tự thực hiện nào sau đây là thích hợp nhất
A.1, 2, 3, 4 B. 2, 1, 4, 3 C. 2, 3, 4, 1 D.1, 2, 4, 3
Câu 1. An ninh thông tin nhằm đảm bảo các yếu tố nào sau đây là
(4 Điểm)
A. Confidential (Bảo mật)
B. Availability (Sẵn sàng)
C. Integrity (Toàn vẹn)
D. Phải đảm bảo tất cả các yếu tố trên
6.Câu 2. Những phát biểu nào dưới đây đúng nhất về mật khẩu mạnh?
(4 Điểm)
A. Nên có các thông tin dễ nhớ như 12345, abcd, số điện thoại, ngày sinh, tên ca sỹ, diễn viên...
B. Chỉ cần tối đa 8 ký tự là đủ
C. Không cần thay đổi định kỳ và dùng chung cho nhiều ứng dụng để không bị quên
D. Gồm it nhất 8 ký tự trong đó phải có Chữ hoa (A – Z), Chữ thường (a – z), Chữ số (0 – 9), Ký tự đặc biệt (!$%^&*(). Cần thay đổi định kỳ theo quy định của tổ chức.
7.Câu 3. Lựa chọn nào sau đây KHÔNG PHẢI là một trong các thông tin có thể sử dụng trong xác thực đa yếu tố để đảm bảo an toàn khi đăng nhập vào các ứng dụng quan trọng hay thực hiện các giao dịch liên quan tài chính?
(4 Điểm)
A. Điều bạn biết, thường là mật khẩu hoặc câu trả lời cho câu hỏi bảo mật
B. Điều bạn có, ví dụ như một mã bảo mật gửi đến điện thoại di động của bạn hoặc một thẻ ATM
C. Dữ liệu sinh trắc học, chẳng hạn như dấu vân tay, giọng nói, khuôn mặt của bạn
D. Số điện thoại và số CCCD của bạn
8.Câu 4: Mã độc hay còn gọi là phần mềm có hại (malware/malicious software) là một chương trình được bí mật thêm vào hệ thống mạng nhằm hành động các hành vi phá hoại. Khi xâm nhập thành công, mã độc có khả năng:
(4 Điểm)
A. Đánh cắp thông tin cá nhân
B. Làm suy yếu, ngưng trệ, thậm chí đánh sập hệ thống
C. Mã hoá thông tin
D. Tất cả các khả năng trên
9.Câu 5: Lựa chọn nào sau đây là loại mã độc chuyên mã hoá dữ liệu để tống tiền thậm chí phá huỷ hệ thống?
(4 Điểm)
A. Trojan
B. Spyware
C. Ransomware
D. Rootkit
10.Câu 6. Lựa chọn nào dưới đây là phương pháp để phòng chống mã độc?
(4 Điểm)
A. Luôn luôn cài đặt và sử dụng một phần mềm diệt virus chính hãng hoặc do tổ chức quy định.
B. Không nên mở hoặc tải về các file không rõ nguồn gốc, đăc biệt là các file thực thi (các file có đuôi .exe, .dll, …).
C. Không nên truy cập vào các trang web đen, các trang web độc hại, có nội dung không lành mạnh, không tuy tiện click vào các url từ các email hoặc từ nội dung chat, trên các website
D. Thường xuyên cập nhật các bản vá được cung cấp từ hệ điều hành, các bản vá cho các ứng dụng đang sử dụng và đặc biệt là cập nhật chương trình diệt virus.
E. Khi thấy máy tính có các dấu hiệu bị lây nhiễm cần tiến hành quét ngay bằng phần mềm diệt virus, nếu vẫn không có tiến triển tốt, cần nhờ sự giúp đỡ của các chuyên gia để kiểm tra máy tính, phát hiện và tiêu diệt mã độc ngay.
F. Tất cả các lựa chọn trên.
11.Câu 7. Cách tốt nhất để phòng chống mã độc mã hoá dữ liệu là:
(4 Điểm)
A. Mã hoá dữ liệu
B. Nén dữ liệu
C. Sao lưu dữ liệu định kỳ và lưu trên ổ cứng ngoài hoặc trên cloud
D. Không có cách nào, nếu bị thì trả tiền cho bên tấn công để giải mã dữ liệu lại
12.Câu 8. Chúng ta nên làm gì với các mật khẩu dùng trên mạng của mình?
(4 Điểm)
A. Cho bạn bè biết mật khẩu nếu quên còn hỏi bạn
B. Sử dụng cùng một mật khẩu cho mọi thứ
C. Thay mật khẩu thường xuyên, đặt mật khẩu mạnh theo quy định của tổ chức và không cho bất cứ ai biết
D. Đặt mật khẩu dễ đoán cho khỏi quên
13.Câu 9. Lý do nào sau đây KHÔNG PHẢI là nguyên nhân chính cho phép Hacker có thể tấn công máy tính của bạn
(4 Điểm)
A. Nhận thức chưa tốt của người dùng về an ninh thông tin
B. Tồn tại những lỗ hổng an ninh trong máy tính của bạn
C. Người dùng chưa có kỹ năng về An toàn thông tin
D. Hacker có trình độ cao, có khả năng tấn công máy tính trong mọi điều kiện
14.Câu 10. Đồng nghiệp của bạn nói cho bạn biết một số thông tin riêng tư không tốt về một bạn khác cùng công ty. Bạn nên làm gì?
(4 Điểm)
A. Đăng thông tin đó lên mạng để mọi người đều đọc được
B. Đăng thông tin đó lên mạng nhưng giới hạn chỉ để bạn bè đọc được
C. Đi hỏi thêm thông tin, nếu đúng thì sẽ đăng lên mạng cho mọi người biết
D. Bỏ qua không để ý vì thông tin đó có thể không đúng, nếu đúng thì cũng không nên xâm phạm vào những thông tin riêng tư của bạn
15.Câu 11. Đâu là những dấu hiệu của các trò lừa đảo trên internet?
(4 Điểm)
A. những lời quảng cái đánh vào lòng tham vật chất,..
B. tin nhắn của người lạ hay đại diện cho một tổ chức nào đó liên quan đến tiền bạc
C. những lời giới thiệu gây sự tò mò, hiếu kì,...
D. Tất cả các biểu hiện trên đều đúng
16.Câu 12. Tấn công APT là gì?
(4 Điểm)
A. Tấn công thông qua các mã độc nhằm đánh cắp thông tin và mã hoá dữ liệu
B. Tấn công không có mục đích cụ thể, miễn là xâm nhập được vào hệ thống để chiếm quyền điều khiển.
C. Tấn công có mục tiêu cụ thể liên quan đến kinh tế, chính trị , được thực hiện bởi các tin tặc có trình độ và gây hậu quả rất nặng nề cho tổ chức, thậm chí cả quốc gia.
D. Là dạng tấn công làm ngưng trệ các hệ thống thông tin, gây cản trở hoạt động của tổ chức.
17.Câu 13. Để có thể bảo vệ máy tính của mình khỏi mã độc, ta KHÔNG nên làm theo lời khuyên nào?
(4 Điểm)
A. Không bao giờ nháy chuột vào liên kết trong hộp thư điện tử từ những người em không biết.
B. Truy cập vào các trang web chưa được kiểm duyệt an toàn, miễn là có nội dung mình đang cần.
C. Luôn nhớ đăng xuất khỏi hộp thư điện tử khi sử dụng xong.
D. Luôn kiểm tra kỹ địa chỉ email ngừoi gửi, dùng con trỏ chuột move lên các đường link để kiểm tra chính xác các địa chỉ liên kết.
E. Không nên cắm các thiết bị lưu trữ ngoài vào máy tính khi chưa có sự kiểm tra cẩn thận về nguồn gốc và trên máy tính chưa có phần mềm bảo vệ, rà quét mã độc.
18.Câu 14. Khi ta nhận được thư điện tử có tệp đính kèm nghi ngờ là mã độc từ người quen, ta nên xử lí như thế nào?
(4 Điểm)
A. Mở tệp đính kèm và lưu tệp đó vào máy tính của mình
B. Trước khi mở tệp đính kèm, bạn tìm cách nhắn tin hoặc gửi một thư điện tử khác cho người đã gửi thư để kiểm tra có đúng người đó gửi tệp đó cho bạn hay không
C. Mở tệp đính kèm và xóa tệp đó ngay nếu nhận thấy tệp bị nhiễm virus
D. Trước khi mở tệp đính kèm, bạn chuyển sang máy tính khác để ở lại thư điện tử đó
19.Câu 15. Lời khuyên nào SAI khi bạn muốn bảo vệ máy tính và thông tin trên máy tính của mình?
(4 Điểm)
A. Đừng bao giờ mở thư điện tử và mở tệp đính kèm thư từ những người không quen biết
B. Luôn nhớ đăng xuất khi sử dụng xong máy tính, thư điện tử
C. Chẳng cần làm gì vì máy tính đã được cài đặt sắn các thiết bị bảo vệ từ nhà sản xuất
D. Nên cài đặt phần mềm bảo vệ máy tính khỏi virus và thường xuyên cập nhật phần mềm bảo vệ
20.Câu 16. Khi đăng nhập vào tài khoản cá nhân trên các máy tính công cộng, việc nên làm là:
(4 Điểm)
A. Để chế độ tự động đăng nhập
B. Để chế độ ghi nhớ mật khẩu
C. Không cần phải thoát tài khoản sau khi sử dụng
D. Không để chế độ ghi nhớ mật khẩu và đăng xuất tài khoản sau khi sử dụng
21.Câu 17: Những hạn chế của mạng xã hội?
(4 Điểm)
A. Đưa thông tin không chính xác hoặc tin xấu khiến chúng ta tin vào những thông tin sai lệch
B. Có thể dễ dàng tiếp cận với những thông tin nguy hiểm, hình ảnh bạo lực
C. Nguy cơ bị lừa đảo, đánh cắp thông tin cá nhân
D. Tất cả các phương án trên
22.Câu 18. Chúng ta nên làm gì để tự bảo vệ bản thân khi sử dụng mạng xã hội?
(4 Điểm)
A. Cẩn thận khi cung cấp thông tin cá nhân trên mạng xã hội
B. Chỉ kết bạn với những người mà chúng ta quen biết trong đời thực
C. Luôn đăng xuất tài khoản sau khi sử dụng
D. Cân nhắc trước khi chia sẻ hình ảnh, video clip hay thông tin trên mạng xã hội
E. Cài đặt chế độ riêng tư trên mạng xã hội
F. Tất cả các phương án trên
23.Câu 19. Để đảm bảo an ninh mạng khi sử dụng các ứng dụng trực tuyến các cơ quan, tổ chức và người dân cần chú ý vấn đề nào sau đây:
(4 Điểm)
A. Nghiên cứu kỹ trong lựa chọn sử dụng các ứng dụng, tránh sử dụng các ứng dụng đang bị cảnh báo tồn tại lỗ hổng, điểm yếu bảo mật. Khi sử dụng các ứng dụng trực tuyến cần sử dụng các kênh có mật khẩu bảo vệ, xác thực người tham gia.
B. Không sử dụng các ứng dụng trực tuyến để trao đổi, gửi nhận các dữ liệu bí mật nhà nước, bí mật kinh doanh, bí mật nội bộ, bí mật cá nhân. Khi nhận thấy có dấu hiệu lừa đảo, cần báo ngay cho cơ quan chức năng để kịp thời xử lý.
C. Khi sử dụng hòm thư điện tử, không mở các thư điện tử không rõ nguồn gốc; không tải, mở các tập tin, đường dẫn lạ khi không chắc chắn về nguồn gốc, địa chỉ hòm thư người gửi. Cần chú ý kiểm tra tên địa chỉ hòm thư thật kỹ, tội phạm mạng thường sử dụng các ký tự gần giống nhau để đánh lừa người nhận, ví dụ: “boyte” thành “boyle”, “microsoft” thành”mlcrosoft”.
D. Thường xuyên cập nhật bản vá lỗ hổng bảo mật hệ điều hành và các ứng dụng trên các thiết bị, bao gồm máy tính để bàn, máy tính xách tay, điện thoại di động và các ứng dụng khác có kết nối Internet.
E. Tất cả các lưu ý trên.
24.Câu 20. Hiện nay, trên không gian mạng xuất hiện rất nhiều trang mạng, tài khoản đăng tải thông tin giả. Do đó, khi tiếp cận thông tin trên không gian mạng, người dân cần bình tĩnh, tỉnh táo sàng lọc thông tin, tự trang bị kiến thức về pháp luật, xã hội và nhận diện rõ các thông tin xuyên tạc, giả mạo. Lời khuyên nào sau đây KHÔNG đúng.
(4 Điểm)
A. Kiểm chứng cơ sở nguồn tin, xem thông tin đó đến từ nguồn nào, nếu đến từ một người lạ, thông tin không rõ ràng cần cảnh giác, có thể xem mục giới thiệu để kiểm tra.
B. Kiểm tra tên miền của trang mạng đăng tải thông tin, thường nguồn phát của thông tin xuyên tạc, giả mạo thường là những trang mạng có tên miền nước ngoài (.com, .org), không có đuôi tên miền Việt Nam “.vn”. Đối với các trang mạng xã hội của các cơ quan, tổ chức chính thống, thường đã được đăng ký với nhà cung cấp dịch vụ và được cung cấp dấu bản quyền (dấu tích xanh).
C. Chia sẻ cho bạn bè, người thân ngay nếu bản thân thấy hay, có ích. Trong trường hợp nhận thấy có dấu hiệu lừa đảo, vi phạm pháp luật thì nên im lặng, tránh rủi ro cá nhân.
D. Kiểm tra tác giả, đọc kỹ nội dung để suy ngẫm xác định thông tin thật hay giả; tin tức giả hay bị lỗi chính tả hoặc có bố cục lộn xộn, các hình ảnh, video trong tin giả thường bị chỉnh sửa, cắt ghép, thay đổi nội dung, ngày tháng của sự kiện thường bị thay đổi. Tìm các tin, bài viết trên các trang chính thống, uy tín có nội dung tương tự để đối chiếu hoặc xin sự tham vấn của các chuyên gia trên từng lĩnh vực.
E. Lựa chọn thông tin đăng tải, chia sẻ từ những trang mạng xã hội nên tiếp cận các luồng thông tin chính thống; không tham gia đăng tải, chia sẻ, bình luận thông tin sai sự thật, hình ảnh phản cảm, trái với thuần phong mỹ tục và văn hóa của dân tộc. Trường hợp phát hiện các hoạt động nghi có dấu hiệu vi phạm pháp luật cần báo ngay cho các cơ quan chức năng để có biện pháp xử lý
25.Câu 21. Nếu có một người gọi điện thoại cho bạn tự xưng là “Công an” và yêu cầu bạn cung cấp thông tin cá nhân và một số thông tin liên quan tổ chức bạn đang làm việc do bạn đang liên quan đến một sự vụ mà Công An đang điều tra, bạn có cung cấp cho họ không?
(4 Điểm)
A. Có vì họ là công an mà, họ có quyền yêu cầu.
B. Không vì đây có thể là cuộc gọi giả mạo. Cần phải gọi điện đến trụ sở chính và yêu cầu xác minh tính chính xác của cuộc gọi trên
C. Hẹn người đó gặp trực tiếp để trao đổi vì sợ có thể bị vô tình hay người khác hãm hại
26.Câu 22: Hành động nào dưới đây không gây mất an toàn đối với hệ thống thiết bị máy tính?
(4 Điểm)
A. Tự động tải và cài đặt các phần mềm, game, ứng dụng khi chưa được phép
B. Cài đặt mật khẩu xác thực mạnh
C. Mang máy tính công ty đi sửa mà không có sự đồng ý của lãnh đạo, bộ phận IT
D. Cắm USB mà bạn mới copy file từ quán net hay quán photo vào để copy dữ liệu
27.Câu 23. Khi đang lướt web trên máy tính, bạn thấy một hộp thoại hiện lên với nội dung: “máy tính của bạn đã nhiễm virus, hãy tải và sử dùng phần mềm diệt virus ở bên dưới”. Bạn sẽ làm gì? Chọn một hoặc nhiều phương án
(4 Điểm)
A. Tải phần mềm về và cài đặt như theo hướng dẫn
B. Đóng hộp thoại, tắt trang web đi
C. Tải phần mềm về máy tính và gửi cho bạn bè, đồng nghiệp cài để cùng quét virus
D. Giới thiệu cho bạn bè biết về trang web vì trang web biết máy tính của mình đang nhiễm virus và giúp mình diệt virus
28.Câu 24. Bạn muốn tham gia một trang mạng xã hội mới nhưng được yêu cầu cung cấp các thông tin như email business, số điện thoại cá nhân, tên công ty, địa chỉ.... Cách ứng xử nào sau đây là đúng?
(4 Điểm)
A. Bạn đăng ký bằng thông tin email của tổ chức vì đây là yêu cầu của bên cung cấp dịch vụ.
B. Bạn sẽ không vội đăng ký, cần tìm hiểu rõ tại sao trang mạng này lại cần thông tin email business của bạn. Hoặc bạn dùng địa chỉ gmail cá nhân để đăng ký trong trường hợp bạn hiểu và cần tham gia mạng xã hội này.
29.Câu 25. Bạn nhận được một email với tiêu đề rất quan trọng và hấp dẫn “Thông báo về tình hình kinh doanh và chế độ cho nhân viên Medlatec năm 2022” đến từ một email “Lanhdao@medltecC.com.vn". Trong email có file đính kèm để xem chi tiết. Bạn sẽ làm gì? chọn 2 đáp án đúng nhất
(4 Điểm)
A. Bạn sẽ mở file đính kèm luôn và hy vọng thấy được các thông tin hấp dẫn
B. Bạn chia sẻ email này đến cho mọi người
C. Bạn kiểm tra chính xác địa chỉ email người gửi xem có hợp lệ không, nêú không chắc bạn có thể gọi bộ phân IT nhờ kiểm tra. Nếu địa chỉ email không hợp lệ thì tuyệt đối không mở file đính kèm và cần xoá ngay email đó.
D. Nếu các nhân viên khác không nhận được email tương tự thì rất có thể bạn đang là nạn nhân của một vụ lừa đảo qua email. Không được click vào bất cứ đường link nào trong nội dung email. Gọi điện cho bên IT nhờ hỗ trợ
Khẳng định nào sau đây đúng?
“Cơ sở dữ liệu (CSDL) là tập hợp dữ liệu có liên quan với nhau, chứa thông tin của một tổ chức nào đó, được lưu trữ trên …. để đáp ứng nhu cầu khai thác thông tin của …..”
Hãy chọn phương án đúng trong các phương án sau đây để chọn cặp từ cần điền vào chỗ ba chấm (…) tương ứng.
thiết bị nhớ, nhiều người. hồ sơ - sổ sách, một người. thiết bị nhớ, một người. hồ sơ - sổ sách, nhiều người.Để lưu trữ và khai thác thông tin bằng máy tính cần phải có:
A. Cơ sở dữ liệu
B. Hệ quản trị cơ sở dữ liệu
C. Các thiết bị vật lí (máy tính, đĩa cứng, mạng,...)
D. Cả ba ý trên
Vẽ sơ đồ khối biểu diễn thuật toán nhập dãy số a1,a2,a3,….,an , xuất ra màn hình 3 số âm lớn nhất trong dãy
Thao tác nào không thực hiện được trong in ấn bảng tính?
A. In toàn bộ bảng tính C. In một cột bảng tính
B. In một vùng bảng tính được chọn D. Tất cả đều sai
1.Người quản trị mã hóa thông tin bằng cách nào để bảo mật thông tin A. Mã hóa theo vòng cung B. Mã hóa theo vòng tròn C. Mã hóa các ki tự bằng mã ASCII D. Mã hóa chữ kí 2.Trong Microsoft Access, ta có thể sử dụng biểu mẫu để: A. Tính toán cho các trường dữ liệu B.Xem, nhập và sửa dữ liệu C.Lập báo cáo D Sửa cấu trúc bảng 3.Để tạo nút lệnh (Command Button) trong Form, ta phải đặt nó trong vùng nào A. Form Footer B. Detail C. Form Header D. Tùy ý
Trong MS Excel 2010, để vẽ biểu đồ, ta thực hiện các thao tác:
A. Chọn vùng dữ liệu, Insert | Chart, chọn kiểu biểu đồ B. Cả A và B đều sai
C. Insert | Chart, chọn kiểu biểu đồ, chọn vùng dữ liệu D. Cả A và B đều đúng
: Chọn phát biểu đúng nhất
A. Không thể thay thế người quản trị cơ sở dữ liệu
B. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập, cấu trúc dữ liệu và hệ thống, các phần mềm ứng dụng đã được gắn vào
C. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập
D. Có thể thay thế người quản trị CSDL nhưng cần cung cấp cho người thay thế thông tin về quyền truy cập, hệ thống bảo vệ, đảm bảo an toàn hệ thống, cấu trúc dữ liệu và hệ thống, các phần mềm ứng dụng đã được gắn vào