Trắc Nghiệm Hệ Thống Thông Tin Quản Lý HAUI

Năm thi: 2024
Môn học: Hệ thống thông tin quản lý
Trường: Đại học Công nghiệp Hà Nội
Người ra đề: ThS. Nguyễn Thị Hoài Thu
Hình thức thi: Trắc nghiệm
Loại đề thi: Đề thi cuối kỳ
Độ khó: Trung bình – Khá
Thời gian thi: 45 phút
Số lượng câu hỏi: 30
Đối tượng thi: Sinh viên các khoa Công nghệ thông tin, Quản trị Kinh doanh…
Năm thi: 2024
Môn học: Hệ thống thông tin quản lý
Trường: Đại học Công nghiệp Hà Nội
Người ra đề: ThS. Nguyễn Thị Hoài Thu
Hình thức thi: Trắc nghiệm
Loại đề thi: Đề thi cuối kỳ
Độ khó: Trung bình – Khá
Thời gian thi: 45 phút
Số lượng câu hỏi: 30
Đối tượng thi: Sinh viên các khoa Công nghệ thông tin, Quản trị Kinh doanh…
Làm bài thi

Mục Lục

Trắc Nghiệm Hệ Thống Thông Tin Quản Lý HAUI là đề kiểm tra định kỳ quan trọng thuộc học phần Hệ thống Thông tin Quản lý, một môn học chuyên ngành cốt lõi trong chương trình đào tạo ngành Quản trị Kinh doanh và Công nghệ Thông tin tại Trường Đại học Công nghiệp Hà Nội (HAUI). Đề thi được biên soạn bởi ThS. Nguyễn Thị Hoài Thu, giảng viên Khoa Quản lý Kinh tế – HAUI, cập nhật theo chương trình giảng dạy năm 2024. Nội dung đề trắc nghiệm đại học này bao quát các chủ đề chính như vai trò chiến lược của MIS trong doanh nghiệp, quản lý dữ liệu và cơ sở dữ liệu, các loại hệ thống thông tin chức năng (như ERP, CRM), và an ninh thông tin. Các câu hỏi được thiết kế nhằm giúp sinh viên ôn tập và củng cố lý thuyết đã học, chuẩn bị tốt nhất cho các bài kiểm tra.

Đề Trắc nghiệm Hệ thống Thông tin Quản lý trên dethitracnghiem.vn là công cụ ôn tập hiệu quả cho sinh viên HAUI và các trường đại học khác có đào tạo môn này. Giao diện được thiết kế thân thiện, các câu hỏi được phân loại rõ ràng theo từng chương—từ khái niệm nền tảng của hệ thống thông tin quản lý đến các ứng dụng thực tế—kèm theo đáp án và giải thích chi tiết. Người dùng có thể làm bài không giới hạn số lần, lưu các câu hỏi khó và theo dõi tiến độ ôn luyện qua biểu đồ kết quả cá nhân. Nhờ đó, sinh viên dễ dàng đánh giá điểm mạnh, điểm yếu, củng cố vững chắc kiến thức Hệ thống Thông tin Quản lý và tự tin hơn khi đối mặt với môn Hệ thống Thông tin Quản lý trong các kỳ thi sắp tới.

Trắc Nghiệm Hệ Thống Thông Tin Quản Lý HAUI

Câu 1: Năm thành phần cấu thành một hệ thống thông tin hoàn chỉnh là:
A. Gồm các hoạt động: đầu vào, xử lý, đầu ra, phản hồi.
B. Gồm các chiều hướng: doanh nghiệp, quản lý và công nghệ.
C. Gồm các yếu tố: phần cứng, phần mềm, dữ liệu, con người, quy trình.
D. Gồm các loại hệ thống: TPS, MIS, DSS, ESS và KMS.

Câu 2: Một hệ thống ghi nhận số lượng sản phẩm lỗi trên một dây chuyền sản xuất tự động là ví dụ điển hình của:
A. Hệ thống xử lý giao dịch (TPS).
B. Hệ thống hỗ trợ quyết định (DSS).
C. Hệ thống hỗ trợ điều hành (ESS).
D. Hệ thống quản trị tri thức (KMS).

Câu 3: Hệ thống nào được xem là xương sống của nhiều doanh nghiệp sản xuất, giúp tích hợp các quy trình từ tài chính, nhân sự, đến lập kế hoạch sản xuất và quản lý kho?
A. Hệ thống thông tin quản lý (MIS).
B. Hệ thống quản trị quan hệ khách hàng (CRM).
C. Hệ thống quản lý chuỗi cung ứng (SCM).
D. Hệ thống hoạch định nguồn lực doanh nghiệp (ERP).

Câu 4: Mục tiêu chính của hệ thống quản lý chuỗi cung ứng (SCM) là:
A. Tăng cường sự hài lòng và lòng trung thành của khách hàng.
B. Tối ưu hóa dòng chảy sản phẩm, thông tin và tài chính trong chuỗi cung ứng.
C. Quản lý hiệu quả các quy trình tuyển dụng và đào tạo nhân viên.
D. Phân tích dữ liệu khách hàng để tìm ra phân khúc lợi nhuận cao.

Câu 5: Trong một cơ sở dữ liệu quản lý vật tư, “Mã Vật Tư” thường được chọn làm:
A. Khóa chính (Primary Key).
B. Khóa ngoại (Foreign Key).
C. Thuộc tính mô tả (Descriptive).
D. Tên của bảng dữ liệu.

Câu 6: Thiết bị mạng nào hoạt động ở Lớp 3 (Lớp Mạng) của mô hình OSI, có chức năng kết nối các mạng khác nhau (ví dụ: kết nối mạng nhà xưởng với mạng văn phòng) và tìm đường đi tốt nhất cho các gói tin?
A. Thiết bị Hub (bộ khuếch tán).
B. Thiết bị Switch (bộ chuyển mạch).
C. Thiết bị Router (bộ định tuyến).
D. Thiết bị Repeater (bộ lặp).

Câu 7: Một loại phần mềm độc hại mã hóa dữ liệu trên máy tính của nạn nhân và yêu cầu một khoản tiền chuộc để đổi lấy khóa giải mã được gọi là:
A. Phần mềm gián điệp (Spyware).
B. Sâu máy tính (Worm).
C. Ngựa Troia (Trojan Horse).
D. Mã độc tống tiền (Ransomware).

Câu 8: Theo mô hình 5 lực lượng cạnh tranh của Porter, việc một công ty sử dụng hệ thống thông tin để tạo ra một sản phẩm với các tính năng độc đáo mà đối thủ không có là một ví dụ về chiến lược nào?
A. Chiến lược dẫn đầu về chi phí.
B. Chiến lược khác biệt hóa sản phẩm.
C. Chiến lược tập trung vào thị trường ngách.
D. Chiến lược tăng cường quan hệ nhà cung cấp.

Câu 9: Khi một doanh nghiệp sử dụng phần mềm quản lý dự án trên nền tảng web như Asana hoặc Trello và trả phí hàng tháng, họ đang sử dụng mô hình điện toán đám mây nào?
A. Phần mềm như một dịch vụ (SaaS).
B. Nền tảng như một dịch vụ (PaaS).
C. Hạ tầng như một dịch vụ (IaaS).
D. Đám mây lai (Hybrid Cloud).

Câu 10: Trong bộ ba nguyên tắc an ninh thông tin (CIA), việc đảm bảo rằng dữ liệu về công thức sản phẩm không bị thay đổi trái phép là một ví dụ về:
A. Đảm bảo tính toàn vẹn, chống sửa đổi trái phép.
B. Đảm bảo tính bí mật, chống truy cập trái phép.
C. Đảm bảo tính sẵn sàng, hệ thống luôn hoạt động.
D. Đảm bảo tính xác thực, xác định danh tính đúng.

Câu 11: Hệ thống nào sử dụng các mô hình phân tích “what-if” để hỗ trợ các nhà quản lý sản xuất đưa ra các quyết định bán cấu trúc như “Nên bố trí bao nhiêu công nhân cho ca sản xuất ngày mai?”
A. Hệ thống xử lý giao dịch TPS.
B. Hệ thống thông tin quản lý MIS.
C. Hệ thống hỗ trợ quyết định DSS.
D. Hệ thống hỗ trợ điều hành ESS.

Câu 12: Vòng đời phát triển hệ thống (SDLC) truyền thống thường bắt đầu bằng giai đoạn nào?
A. Giai đoạn thiết kế kiến trúc và giao diện chi tiết.
B. Giai đoạn lập trình và xây dựng các chức năng phần mềm.
C. Giai đoạn bảo trì và nâng cấp hệ thống sau triển khai.
D. Giai đoạn phân tích và xác định các yêu cầu hệ thống.

Câu 13: Đâu là một ví dụ về phần mềm ứng dụng (Application Software)?
A. Phần mềm hệ thống như hệ điều hành Windows.
B. Phần mềm ứng dụng thiết kế cơ khí AutoCAD.
C. Phần mềm hệ thống như hệ điều hành Linux.
D. Phần mềm hệ thống như trình điều khiển máy in.

Câu 14: Một kho dữ liệu (Data Warehouse) được sử dụng chủ yếu cho mục đích gì?
A. Chỉ để xử lý các giao dịch bán hàng phát sinh hàng ngày.
B. Chỉ để lưu trữ các email trao đổi nội bộ của nhân viên.
C. Chỉ để chạy các ứng dụng văn phòng thông thường.
D. Hỗ trợ phân tích, ra quyết định quản trị bằng dữ liệu lịch sử.

Câu 15: Hình thức tấn công nào sử dụng email hoặc tin nhắn giả mạo một tổ chức uy tín để lừa người dùng tiết lộ thông tin cá nhân?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công lừa đảo (Phishing).
C. Tấn công bằng mã độc tống tiền (Ransomware).
D. Tấn công chèn lệnh SQL (SQL Injection).

Câu 16: Một mạng máy tính nội bộ của công ty, chỉ cho phép nhân viên trong tổ chức truy cập được gọi là:
A. Mạng mở rộng Extranet.
B. Mạng toàn cầu Internet.
C. Mạng nội bộ Intranet.
D. Mạng cục bộ LAN.

Câu 17: Hiện tượng các biến động nhỏ về nhu cầu ở cấp bán lẻ bị khuếch đại lên ở các cấp cao hơn trong chuỗi cung ứng được gọi là:
A. Hiệu ứng roi da (Bullwhip effect).
B. Hiệu ứng mạng (Network effect).
C. Hiệu ứng lan tỏa (Spillover effect).
D. Hiệu ứng domino (Domino effect).

Câu 18: Hệ thống nào cung cấp một cái nhìn tổng quan, dài hạn về các chỉ số hiệu suất kinh doanh chính (KPI) và các xu hướng của môi trường bên ngoài cho các nhà lãnh đạo cấp cao?
A. Hệ thống TPS.
B. Hệ thống MIS.
C. Hệ thống DSS.
D. Hệ thống ESS.

Câu 19: Việc một công ty sản xuất ô tô phân tích dữ liệu bảo hành để tìm ra các linh kiện nào thường bị lỗi nhất là một ứng dụng của kỹ thuật nào?
A. Kỹ thuật khai phá dữ liệu (Data Mining).
B. Kỹ thuật xử lý phân tích trực tuyến (OLAP).
C. Kỹ thuật sử dụng các truy vấn SQL phức tạp.
D. Kỹ thuật tạo các báo cáo quản trị định kỳ.

Câu 20: Thiết bị nào được đặt ở cổng ra vào của mạng để kiểm soát và lọc lưu lượng truy cập, bảo vệ mạng nội bộ khỏi các mối đe dọa từ Internet?
A. Thiết bị Router (Bộ định tuyến).
B. Thiết bị Switch (Bộ chuyển mạch).
C. Tường lửa (Firewall).
D. Thiết bị Hub (Bộ khuếch tán).

Câu 21: Các quy trình nghiệp vụ hiệu quả, văn hóa tổ chức hỗ trợ và kỹ năng của nhân viên được xem là các _____ cần thiết để tối đa hóa giá trị từ đầu tư vào CNTT.
A. Các khoản chi phí chìm.
B. Các rào cản gia nhập.
C. Các nguồn lực cốt lõi.
D. Các tài sản bổ sung.

Câu 22: Công nghệ nào cho phép nhân viên kỹ thuật ở xa có thể kết nối vào mạng nội bộ của nhà máy để chẩn đoán lỗi máy móc một cách an toàn qua Internet?
A. Hệ thống tường lửa (Firewall).
B. Mạng nội bộ (Intranet).
C. Mạng riêng ảo (VPN).
D. Mạng mở rộng (Extranet).

Câu 23: Một loại phần mềm độc hại mã hóa toàn bộ dữ liệu trên máy tính của nạn nhân và đòi tiền chuộc được gọi là:
A. Mã độc tống tiền (Ransomware).
B. Phần mềm gián điệp (Spyware).
C. Phần mềm quảng cáo (Adware).
D. Ngựa Troia (Trojan horse).

Câu 24: Một mạng lưới các cảm biến được lắp đặt trên máy móc trong nhà xưởng để giám sát tình trạng hoạt động và dự đoán thời điểm cần bảo trì là một ứng dụng của:
A. Một mạng xã hội doanh nghiệp.
B. Internet vạn vật công nghiệp (IIoT).
C. Nền tảng điện toán đám mây.
D. Một mạng Ad-hoc không dây.

Câu 25: Trong mô hình chuỗi giá trị, hoạt động “Quản trị nguồn nhân lực” (Human Resource Management) được xếp vào nhóm nào?
A. Hoạt động chính (Primary Activity).
B. Hoạt động hỗ trợ (Support Activity).
C. Hoạt động quản lý (Management Activity).
D. Hoạt động chiến lược (Strategic Activity).

Câu 26: Khi một công ty thuê một nền tảng bao gồm hệ điều hành, máy chủ web và cơ sở dữ liệu từ một nhà cung cấp để tự phát triển và chạy ứng dụng của mình, họ đang sử dụng mô hình điện toán đám mây nào?
A. Mô hình SaaS (Phần mềm như một dịch vụ).
B. Mô hình IaaS (Hạ tầng như một dịch vụ).
C. Mô hình PaaS (Nền tảng như một dịch vụ).
D. Mô hình Đám mây lai (Hybrid Cloud).

Câu 27: Ngôn ngữ nào được sử dụng để truy vấn, chèn, cập nhật và xóa dữ liệu trong một cơ sở dữ liệu quan hệ?
A. Ngôn ngữ đánh dấu HTML.
B. Ngôn ngữ lập trình Python.
C. Ngôn ngữ truy vấn có cấu trúc SQL.
D. Ngôn ngữ lập trình hướng đối tượng C++.

Câu 28: Khía cạnh đạo đức nào đề cập đến việc xác định ai phải chịu trách nhiệm về những thiệt hại do hệ thống thông tin gây ra?
A. Quyền riêng tư (Privacy).
B. Trách nhiệm giải trình (Accountability).
C. Quyền sở hữu (Property).
D. Chất lượng cuộc sống (Quality of Life).

Câu 29: “Tổng chi phí sở hữu” (TCO) là một mô hình phân tích kinh tế giúp nhà quản lý:
A. Chỉ tính toán các chi phí mua sắm phần cứng và phần mềm ban đầu.
B. Chỉ xác định lợi nhuận ròng mà một dự án công nghệ mang lại.
C. Đánh giá toàn bộ chi phí trực tiếp và gián tiếp trong vòng đời hệ thống.
D. Chỉ so sánh giá niêm yết của các nhà cung cấp khác nhau trên thị trường.

Câu 30: Phương pháp phát triển phần mềm nào nhấn mạnh sự hợp tác liên tục với khách hàng và khả năng thích ứng với các thay đổi thông qua các chu kỳ phát triển ngắn (sprints)?
A. Phương pháp thác nước (Waterfall).
B. Phương pháp linh hoạt (Agile).
C. Vòng đời phát triển hệ thống (SDLC) truyền thống.
D. Phương pháp thuê ngoài (Outsourcing).

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: