Trắc Nghiệm Hệ Thống Thông Tin Quản Lý IUH

Năm thi: 2024
Môn học: Hệ thống thông tin quản lý
Trường: Đại học Công nghiệp TP.HCM
Người ra đề: ThS. Nguyễn Lê Thanh Trúc
Hình thức thi: Trắc nghiệm
Loại đề thi: Đề thi cuối kỳ
Độ khó: Trung bình – Khá
Thời gian thi: 60 phút
Số lượng câu hỏi: 30
Đối tượng thi: hệ thông tin, Quản trị Kinh doanh, Kế toán-Kiểm toán,…
Năm thi: 2024
Môn học: Hệ thống thông tin quản lý
Trường: Đại học Công nghiệp TP.HCM
Người ra đề: ThS. Nguyễn Lê Thanh Trúc
Hình thức thi: Trắc nghiệm
Loại đề thi: Đề thi cuối kỳ
Độ khó: Trung bình – Khá
Thời gian thi: 60 phút
Số lượng câu hỏi: 30
Đối tượng thi: hệ thông tin, Quản trị Kinh doanh, Kế toán-Kiểm toán,…
Làm bài thi

Mục Lục

Trắc Nghiệm Hệ Thống Thông Tin Quản Lý IUH là đề thi cuối kỳ quan trọng thuộc học phần Hệ thống Thông tin Quản lý, một môn học chuyên ngành cốt lõi trong chương trình đào tạo ngành Quản trị Kinh doanh và Hệ thống Thông tin tại Trường Đại học Công nghiệp TP. Hồ Chí Minh (IUH). Đề thi được biên soạn bởi ThS. Nguyễn Lê Thanh Trúc, giảng viên Khoa Quản trị Kinh doanh – IUH, cập nhật theo chương trình giảng dạy năm 2024. Nội dung đề trắc nghiệm đại học này bao quát toàn bộ các chủ đề từ vai trò chiến lược của MIS, kiến trúc hệ thống thông tin, quản lý dữ liệu và cơ sở dữ liệu, cho đến an ninh thông tin, kinh doanh điện tử và các xu hướng công nghệ mới như AI, Big Data trong quản lý. Các câu hỏi được thiết kế nhằm giúp sinh viên tổng hợp kiến thức và làm quen với cấu trúc đề thi chính thức.

Đề Trắc nghiệm Hệ thống Thông tin Quản lý trên dethitracnghiem.vn là công cụ ôn tập toàn diện cho sinh viên IUH và các trường đại học khác có đào tạo môn này. Giao diện được thiết kế trực quan, các câu hỏi được phân loại chi tiết theo từng chương—từ các khái niệm nền tảng của hệ thống thông tin quản lý đến các ứng dụng phức tạp trong quản lý—kèm theo đáp án và giải thích chuyên sâu. Người dùng có thể làm bài không giới hạn số lần, lưu các câu hỏi khó và theo dõi tiến độ ôn luyện qua biểu đồ kết quả cá nhân. Nhờ đó, sinh viên dễ dàng đánh giá điểm mạnh, điểm yếu, củng cố vững chắc kiến thức Hệ thống Thông tin Quản lý và tự tin hơn khi đối mặt với kỳ thi cuối kỳ của môn Hệ thống Thông tin Quản lý.

Trắc Nghiệm Hệ Thống Thông Tin Quản Lý IUH

Câu 1: Năm thành phần cấu thành một hệ thống thông tin hoàn chỉnh là:
A. Gồm đầu vào, xử lý, đầu ra, phản hồi và môi trường.
B. Gồm doanh nghiệp, quản lý, công nghệ và chiến lược.
C. Gồm các loại TPS, MIS, DSS, ESS và hệ thống KMS.
D. Gồm phần cứng, phần mềm, dữ liệu, con người và quy trình.

Câu 2: Một hệ thống quản lý dây chuyền sản xuất, thu thập dữ liệu từ các cảm biến và ghi lại số lượng sản phẩm hoàn thành là một ví dụ điển hình của:
A. Hệ thống xử lý giao dịch (TPS).
B. Hệ thống hỗ trợ quyết định (DSS).
C. Hệ thống hỗ trợ điều hành (ESS).
D. Hệ thống quản trị tri thức (KMS).

Câu 3: Công nghệ cho phép một máy chủ vật lý duy nhất chạy nhiều máy ảo với các hệ điều hành và ứng dụng khác nhau, giúp tối ưu hóa việc sử dụng tài nguyên phần cứng, được gọi là gì?
A. Công nghệ điện toán lưới (Grid Computing).
B. Công nghệ ảo hóa (Virtualization).
C. Công nghệ điện toán đám mây (Cloud Computing).
D. Công nghệ đa nhiệm (Multitasking).

Câu 4: Hệ thống nào được xem là xương sống của nhiều doanh nghiệp sản xuất, giúp tích hợp các quy trình từ tài chính, nhân sự, đến quản lý kho và lập kế hoạch sản xuất?
A. Hệ thống hoạch định nguồn lực doanh nghiệp (ERP).
B. Hệ thống quản trị quan hệ khách hàng (CRM).
C. Hệ thống quản lý chuỗi cung ứng (SCM).
D. Hệ thống thông tin quản lý (MIS).

Câu 5: Trong một cơ sở dữ liệu quan hệ, thuộc tính hoặc tập thuộc tính nào được sử dụng để xác định duy nhất một bản ghi (một hàng) trong bảng?
A. Thuộc tính khóa ngoại (Foreign Key).
B. Thuộc tính khóa chính (Primary Key).
C. Thuộc tính khóa thay thế (Alternate Key).
D. Thuộc tính có tính mô tả (Descriptive).

Câu 6: Thiết bị mạng nào hoạt động ở Lớp 3 (Lớp Mạng) của mô hình OSI, có chức năng kết nối các mạng khác nhau và tìm đường đi tốt nhất cho các gói tin?
A. Thiết bị Hub (bộ khuếch tán).
B. Thiết bị Switch (bộ chuyển mạch).
C. Thiết bị Router (bộ định tuyến).
D. Thiết bị Repeater (bộ lặp).

Câu 7: Một loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu một khoản tiền chuộc để đổi lấy khóa giải mã được gọi là:
A. Phần mềm gián điệp (Spyware).
B. Sâu máy tính (Worm).
C. Mã độc tống tiền (Ransomware).
D. Ngựa Troia (Trojan Horse).

Câu 8: Theo mô hình 5 lực lượng cạnh tranh của Porter, việc một công ty sử dụng hệ thống SCM hiệu quả để tạo mối quan hệ chặt chẽ với các nhà cung cấp sẽ làm giảm đi yếu tố nào?
A. Quyền lực thương lượng của người mua.
B. Quyền lực thương lượng của nhà cung cấp.
C. Mối đe dọa từ các đối thủ cạnh tranh mới.
D. Mối đe dọa từ các sản phẩm thay thế.

Câu 9: Mô hình dịch vụ điện toán đám mây nào cung cấp các ứng dụng phần mềm hoàn chỉnh cho người dùng qua Internet, ví dụ như Microsoft 365 hoặc Google Drive?
A. Phần mềm như một dịch vụ (SaaS).
B. Nền tảng như một dịch vụ (PaaS).
C. Hạ tầng như một dịch vụ (IaaS).
D. Chức năng như một dịch vụ (FaaS).

Câu 10: Các giai đoạn của vòng đời phát triển hệ thống (SDLC) truyền thống diễn ra theo thứ tự nào?
A. Thiết kế, Phân tích, Lập trình, Triển khai, Kiểm thử, Bảo trì.
B. Phân tích, Thiết kế, Lập trình, Kiểm thử, Triển khai, Bảo trì.
C. Lập trình, Thiết kế, Phân tích, Kiểm thử, Triển khai, Bảo trì.
D. Phân tích, Lập trình, Thiết kế, Kiểm thử, Bảo trì, Triển khai.

Câu 11: Mục tiêu chính của hệ thống quản lý chuỗi cung ứng (SCM) là:
A. Tăng cường sự hài lòng và lòng trung thành của khách hàng.
B. Quản lý và tối ưu hóa các quy trình tài chính nội bộ.
C. Tối ưu hóa dòng chảy sản phẩm, thông tin và tài chính.
D. Lưu trữ và chia sẻ các tài sản tri thức của công ty.

Câu 12: Hệ thống nào sử dụng các mô hình phân tích (ví dụ: mô hình “what-if”) để hỗ trợ các nhà quản lý đưa ra các quyết định bán cấu trúc?
A. Hệ thống xử lý giao dịch TPS.
B. Hệ thống thông tin quản lý MIS.
C. Hệ thống hỗ trợ quyết định DSS.
D. Hệ thống hỗ trợ điều hành ESS.

Câu 13: Đâu là một ví dụ về phần mềm hệ thống (System Software)?
A. Phần mềm thiết kế cơ khí AutoCAD.
B. Hệ điều hành mã nguồn mở Ubuntu.
C. Phần mềm kế toán doanh nghiệp FAST.
D. Trình duyệt web Cốc Cốc của Việt Nam.

Câu 14: Khái niệm “Phân hóa kỹ thuật số” (Digital Divide) đề cập đến:
A. Sự khác biệt cơ bản giữa phần cứng và phần mềm.
B. Khoảng cách về quyền lực giữa các phòng ban trong công ty.
C. Khoảng cách về khả năng tiếp cận, sử dụng công nghệ.
D. Lỗ hổng bảo mật tồn tại trong một hệ thống mạng.

Câu 15: Một kho dữ liệu (Data Warehouse) khác với cơ sở dữ liệu giao dịch (Operational Database) ở điểm nào?
A. Có kích thước nhỏ hơn và tốc độ xử lý nhanh hơn.
B. Chứa dữ liệu lịch sử, tích hợp cho mục đích phân tích.
C. Được thiết kế để chỉ chứa dữ liệu ở dạng văn bản.
D. Được cập nhật dữ liệu liên tục sau mỗi giao dịch.

Câu 16: Hình thức tấn công nào sử dụng email hoặc trang web giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công lừa đảo (Phishing).
C. Tấn công bằng mã độc tống tiền (Ransomware).
D. Tấn công bằng sâu máy tính (Worm).

Câu 17: Trong mô hình chuỗi giá trị, hoạt động “Phát triển công nghệ” (Technology Development) được xếp vào nhóm nào?
A. Hoạt động hỗ trợ (Support Activity).
B. Hoạt động chính (Primary Activity).
C. Hoạt động quản lý (Management Activity).
D. Hoạt động chiến lược (Strategic Activity).

Câu 18: Hệ thống nào cung cấp một cái nhìn tổng quan, dài hạn về các chỉ số hiệu suất kinh doanh chính (KPI) cho các nhà lãnh đạo cấp cao nhất?
A. Hệ thống TPS.
B. Hệ thống MIS.
C. Hệ thống DSS.
D. Hệ thống ESS.

Câu 19: Khái niệm “Tổng chi phí sở hữu” (TCO) của một hệ thống CNTT bao gồm:
A. Chỉ bao gồm chi phí mua sắm phần cứng và phần mềm.
B. Chỉ bao gồm chi phí tiền lương cho các nhân viên IT.
C. Gồm mọi chi phí trực tiếp và gián tiếp trong vòng đời hệ thống.
D. Chỉ bao gồm các chi phí về điện năng tiêu thụ.

Câu 20: Một mạng lưới các thiết bị vật lý, máy móc trong nhà xưởng được gắn cảm biến và kết nối Internet để thu thập và trao đổi dữ liệu nhằm tối ưu hóa sản xuất được gọi là:
A. Internet vạn vật công nghiệp (IIoT).
B. Mạng xã hội doanh nghiệp.
C. Mạng riêng ảo (VPN).
D. Mạng Ad-hoc không dây.

Câu 21: Phương pháp phát triển phần mềm nào nhấn mạnh sự hợp tác liên tục với khách hàng và khả năng thích ứng với các thay đổi thông qua các chu kỳ phát triển ngắn (sprints)?
A. Phương pháp linh hoạt (Agile).
B. Phương pháp thác nước (Waterfall).
C. Phương pháp tạo mẫu (Prototyping).
D. Vòng đời phát triển hệ thống (SDLC) truyền thống.

Câu 22: Công nghệ nào cho phép nhân viên truy cập vào mạng nội bộ của công ty một cách an toàn từ xa thông qua Internet?
A. Hệ thống tường lửa (Firewall).
B. Mạng nội bộ (Intranet).
C. Mạng riêng ảo (VPN).
D. Mạng mở rộng (Extranet).

Câu 23: Việc một trang web thương mại điện tử đề nghị bạn mua thêm một con chuột khi bạn đang mua một chiếc laptop là ví dụ về kỹ thuật bán hàng nào?
A. Kỹ thuật bán hàng gia tăng (Up-selling).
B. Kỹ thuật marketing mục tiêu (Target marketing).
C. Kỹ thuật cá nhân hóa (Personalization).
D. Kỹ thuật bán hàng chéo (Cross-selling).

Câu 24: Một chương trình độc hại tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của con người được gọi là:
A. Worm (Sâu máy tính, tự lây lan).
B. Virus (cần vật chủ để lây lan).
C. Trojan horse (Ngựa Troia, giả dạng hợp pháp).
D. Adware (Phần mềm quảng cáo).

Câu 25: Kỹ thuật sử dụng các thuật toán để khám phá các mẫu và quy luật tiềm ẩn trong các tập dữ liệu lớn được gọi là:
A. Kỹ thuật xử lý phân tích trực tuyến (OLAP).
B. Kỹ thuật truy vấn bằng ngôn ngữ SQL.
C. Kỹ thuật tạo báo cáo quản trị (Reporting).
D. Kỹ thuật khai phá dữ liệu (Data Mining).

Câu 26: Thiết bị mạng nào thông minh hơn Hub, có khả năng học địa chỉ MAC và chỉ chuyển tiếp các gói tin đến đúng cổng đích?
A. Thiết bị Modem.
B. Thiết bị Repeater.
C. Thiết bị Router.
D. Thiết bị Switch (Bộ chuyển mạch).

Câu 27: Khi một công ty thuê máy chủ ảo, lưu trữ và tài nguyên mạng từ một nhà cung cấp như Amazon Web Services (AWS), họ đang sử dụng mô hình điện toán đám mây nào?
A. Mô hình IaaS (Hạ tầng như một dịch vụ).
B. Mô hình SaaS (Phần mềm như một dịch vụ).
C. Mô hình PaaS (Nền tảng như một dịch vụ).
D. Mô hình Đám mây lai (Hybrid Cloud).

Câu 28: Thiết bị phần cứng và/hoặc phần mềm nào được đặt ở cổng ra vào của mạng để kiểm soát và lọc các gói tin, bảo vệ mạng nội bộ khỏi các mối đe dọa từ bên ngoài?
A. Thiết bị Router (Bộ định tuyến).
B. Thiết bị Switch (Bộ chuyển mạch).
C. Tường lửa (Firewall).
D. Bộ tập trung VPN (VPN Concentrator).

Câu 29: Ngôn ngữ nào được sử dụng để truy vấn, chèn, cập nhật và xóa dữ liệu trong một cơ sở dữ liệu quan hệ?
A. Ngôn ngữ đánh dấu HTML.
B. Ngôn ngữ lập trình Java.
C. Ngôn ngữ lập trình hướng đối tượng C++.
D. Ngôn ngữ truy vấn có cấu trúc SQL.

Câu 30: Các quy trình nghiệp vụ hiệu quả, văn hóa tổ chức hỗ trợ và các tiêu chuẩn công nghệ được xem là các _____ cần thiết để tối đa hóa giá trị từ đầu tư vào CNTT.
A. Các khoản chi phí chìm.
B. Các rào cản gia nhập.
C. Các nguồn lực cốt lõi.
D. Các tài sản bổ sung.

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: