Trắc nghiệm Tin học 11 kết nối tri thứcTrắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 9 Giao tiếp an toàn trên internet Đăng vào 3 Tháng 5, 2026 bởi admin Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 9 Giao tiếp an toàn trên internet Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 9 Giao tiếp an toàn trên internet Số câu25Quiz ID40929 Làm bài Câu 1 Trong giao tiếp trên mạng, việc tự ý đăng tải ảnh của người khác kèm theo những lời bình phẩm khiếm nhã vi phạm khía cạnh nào? A Chỉ vi phạm quy tắc sử dụng của riêng nhà cung cấp dịch vụ mạng xã hội B Vi phạm đạo đức và có thể vi phạm các quy định pháp luật về quyền riêng tư C Được coi là hành vi bình thường trong quyền tự do ngôn luận trên không gian mạng D Chỉ vi phạm nếu người trong ảnh yêu cầu gỡ bỏ và báo cáo với quản trị viên Câu 2 Khi mua sắm trực tuyến, người dùng nên kiểm tra yếu tố nào tại thanh địa chỉ trình duyệt để đảm bảo trang web có bảo mật thông tin thanh toán? A Số lượng quảng cáo hiển thị trên trang web đó B Biểu tượng ổ khóa và tiền tố https:// trước tên miền C Màu sắc chủ đạo của trang web có chuyên nghiệp hay không D Tốc độ phản hồi của trang web khi nhấp vào các liên kết Câu 3 Theo Luật An ninh mạng 2018 của Việt Nam, hành vi nào sau đây bị nghiêm cấm trên không gian mạng? A Sử dụng phần mềm diệt vi rút có bản quyền để bảo vệ dữ liệu cá nhân B Tổ chức, hoạt động, câu kết, xúi giục, dạy bảo, dỗ dành, lôi kéo người khác nhằm chống Nhà nước C Tham gia các diễn đàn học tập trực tuyến để nâng cao trình độ chuyên môn D Đăng ký tài khoản mạng xã hội bằng thông tin cá nhân chính xác theo quy định Câu 4 Chế độ ẩn danh (Incognito mode) trên trình duyệt web có khả năng thực hiện điều nào sau đây? A Giấu địa chỉ IP của người dùng đối với nhà cung cấp dịch vụ internet (ISP) B Không lưu lại lịch sử duyệt web và cookie trên máy tính cục bộ sau khi đóng cửa sổ C Ngăn chặn hoàn toàn các trang web theo dõi hành vi trực tuyến của người dùng D Mã hóa toàn bộ dữ liệu truyền đi để đảm bảo an toàn tuyệt đối trước tin tặc Câu 5 Thuật ngữ 'Dấu chân số' (Digital Footprint) dùng để chỉ điều gì? A Kích thước tệp tin hình ảnh thu nhỏ được tạo ra khi người dùng duyệt web B Tập hợp tất cả các dấu vết dữ liệu mà người dùng để lại khi hoạt động trên internet C Một loại mã độc chuyên theo dõi vị trí địa lý của người dùng qua GPS D Chứng chỉ số được cấp cho các trang web thương mại điện tử an toàn Câu 6 Khi nhận được thông tin về một sự kiện gây sốc trên mạng xã hội, bước đầu tiên để xác thực tin giả là gì? A Chia sẻ ngay lập tức để cảnh báo cho bạn bè và người thân cùng biết B Kiểm tra nguồn tin từ các cơ quan báo chí chính thống và uy tín C Tin tưởng hoàn toàn nếu bài viết đó có rất nhiều lượt yêu thích và bình luận D Bình luận hỏi trực tiếp người đăng bài xem thông tin đó có thật hay không Câu 7 Kỹ thuật 'Social Engineering' trong tấn công mạng được hiểu là gì? A Sử dụng các siêu máy tính để bẻ khóa mật khẩu phức tạp trong thời gian ngắn B Thao túng tâm lý con người để lừa họ cung cấp thông tin bí mật hoặc thực hiện hành vi sai lầm C Tấn công vào các lỗ hổng vật lý của trung tâm dữ liệu để lấy cắp máy chủ D Viết các đoạn mã lập trình phức tạp để làm tê liệt hệ thống mạng của doanh nghiệp Câu 8 Để đảm bảo an toàn khi sử dụng ổ đĩa USB từ người khác, bạn nên thực hiện thao tác nào trước khi mở tệp tin? A Đổi tên toàn bộ các tệp tin có trong USB để tránh bị vi rút nhận diện B Quét USB bằng phần mềm diệt vi rút ngay khi vừa kết nối vào máy tính C Sao chép toàn bộ dữ liệu vào ổ đĩa C của máy tính trước khi xem D Mở các tệp tin thực thi (có đuôi .exe) trước để kiểm tra tính ổn định Câu 9 Lợi ích quan trọng nhất của việc sử dụng mã hóa đầu cuối (End-to-End Encryption) trong các ứng dụng nhắn tin là gì? A Giúp tin nhắn được gửi đi nhanh hơn nhờ dung lượng dữ liệu được nén tối đa B Chỉ người gửi và người nhận mới có thể đọc nội dung tin nhắn, ngay cả nhà cung cấp dịch vụ cũng không xem được C Tự động thu hồi tin nhắn sau một khoảng thời gian nhất định để bảo mật D Cho phép người dùng đăng nhập cùng một tài khoản trên nhiều thiết bị khác nhau Câu 10 Việc thường xuyên cập nhật hệ điều hành và các phần mềm ứng dụng có tác dụng chính là gì trong bảo mật? A Xóa bỏ toàn bộ các tệp tin cũ để giải phóng không gian lưu trữ cho máy tính B Vá các lỗ hổng bảo mật mà tội phạm mạng có thể khai thác để tấn công C Làm cho giao diện của phần mềm trở nên đẹp mắt và dễ sử dụng hơn D Giúp máy tính không bao giờ bị nhiễm vi rút ngay cả khi không dùng phần mềm diệt vi rút Câu 11 Khi gặp tình huống bị bắt nạt hoặc đe dọa trên mạng xã hội, hành động nào sau đây là phù hợp và an toàn nhất? A Công khai thông tin cá nhân của người bắt nạt để cộng đồng mạng tấn công lại B Lưu lại bằng chứng, chặn người bắt nạt và báo cáo với người lớn hoặc cơ quan chức năng C Sử dụng những lời lẽ xúc phạm tương tự để đáp trả nhằm bảo vệ danh dự bản thân D Xóa toàn bộ tài khoản mạng xã hội ngay lập tức và không thông báo cho bất kỳ ai Câu 12 Xác thực hai yếu tố (2FA) giúp tăng cường bảo mật tài khoản trực tuyến chủ yếu bằng cách nào? A Tự động thay đổi mật khẩu sau mỗi lần người dùng đăng nhập thành công B Yêu cầu thêm một bằng chứng sở hữu khác ngoài mật khẩu để xác minh danh tính C Ngăn chặn hoàn toàn việc người lạ nhìn thấy tên đăng nhập của người dùng D Tăng độ dài tối thiểu của mật khẩu lên ít nhất mười sáu ký tự đặc biệt Câu 13 Trong an toàn thông tin, loại phần mềm độc hại nào có khả năng tự nhân bản và lây lan qua các kết nối mạng mà không cần sự tác động của người dùng vào tệp tin? A Sâu máy tính (Worm) B Phần mềm quảng cáo (Adware) C Vi rút máy tính (Virus) D Ngựa Trojan (Trojan Horse) Câu 14 Hành động nào sau đây tiềm ẩn nguy cơ cao nhất về việc bị lộ thông tin cá nhân và bị lạm dụng dữ liệu? A Chụp ảnh hai mặt Căn cước công dân và đăng tải công khai lên mạng xã hội B Sử dụng tính năng xác thực bằng vân tay để mở khóa điện thoại thông minh C Cài đặt ứng dụng từ các cửa hàng chính thức như Google Play hoặc App Store D Gửi email cho giáo viên chủ nhiệm để xin phép nghỉ học vì lý do sức khỏe Câu 15 Phần mềm tống tiền (Ransomware) thực hiện hành vi độc hại nào sau đây đối với máy tính nạn nhân? A Tự động gửi email rác đến toàn bộ danh sách liên hệ của người dùng B Mã hóa dữ liệu và yêu cầu người dùng trả tiền để nhận khóa giải mã C Xóa toàn bộ các tệp tin có định dạng hình ảnh và video trên máy tính D Làm hỏng các linh kiện phần cứng như bộ vi xử lý và thanh nhớ RAM Câu 16 Khi sử dụng tài liệu từ internet để phục vụ cho bài thuyết trình học tập, hành động nào thể hiện sự tôn trọng bản quyền? A Chỉnh sửa nội dung gốc một chút để người khác không nhận ra nguồn tham khảo B Trích dẫn đầy đủ tên tác giả và nguồn gốc của thông tin hoặc hình ảnh đã sử dụng C Xóa bỏ các ký hiệu bản quyền trên hình ảnh để bài thuyết trình trông chuyên nghiệp hơn D Sử dụng bất kỳ tài liệu nào tìm thấy vì internet là môi trường chia sẻ miễn phí Câu 17 Công nghệ Deepfake đang trở thành một mối đe dọa an ninh mạng nghiêm trọng vì lý do nào? A Làm giảm chất lượng đường truyền internet toàn cầu khi truyền tải video B Sử dụng trí tuệ nhân tạo để tạo ra video hoặc âm thanh giả mạo giống hệt người thật C Tự động xóa bỏ các phần mềm diệt vi rút ngay khi người dùng mở tệp tin đa phương tiện D Làm tăng dung lượng của các tệp tin hình ảnh lên gấp nhiều lần so với bình thường Câu 18 Đặc điểm nhận dạng chính của mã độc 'Trojan Horse' là gì? A Thường xuyên hiển thị các cửa sổ quảng cáo gây khó chịu cho người dùng B Ẩn mình dưới dạng một phần mềm hữu ích để lừa người dùng cài đặt C Tự động nhân bản sang các máy tính khác qua cổng USB hoặc mạng nội bộ D Làm tăng tốc độ xử lý của máy tính lên đáng kể sau khi được kích hoạt Câu 19 Nguy cơ lớn nhất khi sử dụng mạng Wi-Fi công cộng không có mật khẩu để giao dịch ngân hàng trực tuyến là gì? A Tốc độ đường truyền không ổn định gây lỗi trong quá trình thực hiện giao dịch B Kẻ xấu có thể nghe lén và đánh cắp thông tin tài khoản qua các kỹ thuật tấn công mạng C Điện thoại của người dùng sẽ nhanh hết pin hơn do phải duy trì kết nối Wi-Fi D Ứng dụng ngân hàng sẽ tự động khóa tài khoản vì phát hiện địa chỉ IP lạ Câu 20 Dấu hiệu nào sau đây thường cho thấy một email có thể là hình thức tấn công giả mạo (Phishing)? A Email gửi từ địa chỉ chính thức của tổ chức với nội dung chào hỏi thân thiện B Email yêu cầu cung cấp thông tin đăng nhập khẩn cấp qua một liên kết lạ C Email có đính kèm tệp văn bản định dạng PDF đã được quét mã độc D Email thông báo về việc cập nhật tính năng mới của hệ thống ứng dụng Câu 21 Phần mềm gián điệp (Spyware) thường được thiết kế với mục đích chính là gì? A Làm hỏng hệ điều hành để buộc người dùng phải mua máy tính mới B Âm thầm thu thập thông tin hoạt động của người dùng và gửi về cho kẻ tấn công C Tự động gửi các thông báo nhắc nhở người dùng thực hiện việc sao lưu dữ liệu D Giúp người dùng tìm kiếm thông tin trên internet một cách nhanh chóng hơn Câu 22 Tại sao người dùng nên báo cáo (report) các nội dung xấu độc hoặc vi phạm tiêu chuẩn cộng đồng trên mạng xã hội? A Để nhận được các phần quà hoặc ưu đãi từ nhà cung cấp dịch vụ mạng xã hội B Góp phần làm sạch môi trường mạng và ngăn chặn nội dung có hại tiếp cận người khác C Để tài khoản cá nhân của người báo cáo được hệ thống ưu tiên tăng lượt tương tác D Việc báo cáo sẽ giúp máy tính của người dùng chạy nhanh hơn và ít gặp lỗi hơn Câu 23 Tại sao việc sử dụng giao thức HTTPS lại an toàn hơn giao thức HTTP khi truy cập các trang web yêu cầu nhập thông tin cá nhân? A HTTPS giúp trang web tải dữ liệu nhanh hơn và tiết kiệm băng thông mạng B HTTPS mã hóa dữ liệu truyền đi giữa trình duyệt và máy chủ để tránh bị đánh cắp C HTTPS ngăn chặn máy tính của người dùng bị nhiễm vi rút từ các quảng cáo D HTTPS tự động lưu trữ mật khẩu của người dùng vào bộ nhớ đệm của trình duyệt Câu 24 Tường lửa (Firewall) đóng vai trò gì trong việc bảo vệ máy tính khi tham gia môi trường internet? A Tăng cường dung lượng lưu trữ cho ổ cứng bằng cách nén các tệp tin hệ thống B Kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc bảo mật để ngăn chặn truy cập lạ C Tự động cập nhật các phiên bản mới nhất cho toàn bộ phần mềm ứng dụng đã cài đặt D Thay thế hoàn toàn nhu cầu sử dụng các phần mềm diệt vi rút chuyên nghiệp Câu 25 Một mật khẩu được coi là mạnh và an toàn cần hội đủ những yếu tố nào sau đây? A Chỉ bao gồm các chữ số gắn liền với ngày tháng năm sinh cá nhân cho dễ nhớ B Độ dài tối thiểu 8 ký tự, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt C Sử dụng cùng một mật khẩu cho tất cả các tài khoản mạng xã hội và ngân hàng D Là một từ vựng tiếng Anh phổ biến có trong từ điển để tránh bị quên Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 8 Thực hành nâng cao sử dụng thư điện tử và mạng xã hội Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 10 Lưu trữ dữ liệu và khai thác thông tin phục vụ và quản lý