Trắc Nghiệm Hệ Thống Thông Tin Quản Lý HUIT là đề thi thử quan trọng thuộc học phần Hệ thống Thông tin Quản lý, một môn học chuyên ngành cốt lõi trong chương trình đào tạo ngành Quản trị Kinh doanh và Công nghệ Thông tin tại Trường Đại học Công nghiệp Thực phẩm TP. Hồ Chí Minh (HUIT). Đề thi được biên soạn bởi ThS. Lê Văn Hải, giảng viên Khoa Quản trị Kinh doanh – HUIT, cập nhật theo chương trình giảng dạy năm 2024. Nội dung đề trắc nghiệm đại học này bao quát các chủ đề chính như vai trò chiến lược của MIS, kiến trúc hệ thống thông tin, quản lý dữ liệu và cơ sở dữ liệu, an ninh thông tin, và các ứng dụng doanh nghiệp như ERP, CRM, SCM. Các câu hỏi được thiết kế nhằm giúp sinh viên ôn tập và làm quen với cấu trúc đề thi chính thức.
Đề Trắc nghiệm Hệ thống Thông tin Quản lý trên dethitracnghiem.vn là công cụ ôn tập toàn diện cho sinh viên HUIT và các trường đại học khác có đào tạo môn này. Giao diện được thiết kế trực quan, các câu hỏi được phân loại chi tiết theo từng chương—từ các khái niệm nền tảng của hệ thống thông tin quản lý đến các ứng dụng phức tạp trong quản lý—kèm theo đáp án và giải thích chuyên sâu. Người dùng có thể làm bài không giới hạn số lần, lưu các câu hỏi khó và theo dõi tiến độ ôn luyện qua biểu đồ kết quả cá nhân. Nhờ đó, sinh viên dễ dàng đánh giá điểm mạnh, điểm yếu, củng cố vững chắc kiến thức Hệ thống Thông tin Quản lý và tự tin hơn khi đối mặt với kỳ thi cuối kỳ của môn Hệ thống Thông tin Quản lý.
Trắc nghiệm Hệ thống thông tin quản lý HUIT
Câu 1: Đâu là sự khác biệt cơ bản giữa Dữ liệu (Data) và Thông tin (Information)?
A. Dữ liệu là kết quả đầu ra, còn thông tin là dữ liệu thô đầu vào.
B. Dữ liệu là sự kiện thô, thông tin là dữ liệu đã xử lý có ý nghĩa.
C. Dữ liệu luôn ở dạng số học, còn thông tin luôn ở dạng văn bản.
D. Dữ liệu và thông tin là hai thuật ngữ có thể sử dụng thay thế cho nhau.
Câu 2: Một hệ thống dùng để ghi nhận các giao dịch đặt hàng của khách hàng và cập nhật vào kho hàng được gọi là:
A. Hệ thống xử lý giao dịch (TPS).
B. Hệ thống hỗ trợ quyết định (DSS).
C. Hệ thống hỗ trợ điều hành (ESS).
D. Hệ thống quản trị tri thức (KMS).
Câu 3: Hệ thống nào có vai trò tích hợp các quy trình kinh doanh cốt lõi của một doanh nghiệp, từ tài chính-kế toán, nhân sự, đến sản xuất và quản lý kho?
A. Hệ thống quản trị quan hệ khách hàng (CRM).
B. Hệ thống quản lý chuỗi cung ứng (SCM).
C. Hệ thống thông tin quản lý (MIS).
D. Hệ thống hoạch định nguồn lực doanh nghiệp (ERP).
Câu 4: Mục tiêu chính của hệ thống quản lý chuỗi cung ứng (SCM) là gì?
A. Tăng cường lòng trung thành và sự hài lòng của khách hàng.
B. Quản lý hiệu quả các quy trình tuyển dụng và đào tạo nhân viên.
C. Tối ưu hóa dòng chảy sản phẩm, thông tin và tài chính trong chuỗi cung ứng.
D. Phân tích dữ liệu khách hàng để tìm ra phân khúc lợi nhuận cao.
Câu 5: Trong một cơ sở dữ liệu về sản phẩm, “Mã sản phẩm” thường được chọn làm:
A. Khóa ngoại (Foreign Key).
B. Khóa chính (Primary Key).
C. Thuộc tính mô tả (Descriptive).
D. Tên của bảng dữ liệu.
Câu 6: Thiết bị mạng nào được sử dụng để kết nối các máy tính trong cùng một mạng cục bộ (LAN) và chuyển tiếp các gói tin đến đúng máy tính đích một cách thông minh?
A. Thiết bị Hub (bộ khuếch tán).
B. Thiết bị Router (bộ định tuyến).
C. Thiết bị Switch (bộ chuyển mạch).
D. Thiết bị Modem (bộ điều chế).
Câu 7: Một loại phần mềm độc hại tự nhân bản và lây lan qua mạng máy tính mà không cần sự can thiệp của người dùng, thường khai thác các lỗ hổng bảo mật, được gọi là:
A. Worm (Sâu máy tính, tự lây lan).
B. Virus (cần vật chủ để lây lan).
C. Trojan horse (Ngựa Troia, giả dạng hợp pháp).
D. Adware (Phần mềm quảng cáo).
Câu 8: Theo mô hình 5 lực lượng cạnh tranh của Porter, việc sử dụng hệ thống thông tin để tạo ra một quy trình sản xuất hiệu quả với chi phí cực thấp là một ví dụ về chiến lược nào?
A. Chiến lược khác biệt hóa sản phẩm.
B. Chiến lược tập trung vào thị trường ngách.
C. Chiến lược tăng cường quan hệ nhà cung cấp.
D. Chiến lược dẫn đầu về chi phí.
Câu 9: Khi một công ty sử dụng dịch vụ Google Workspace (Gmail, Drive, Docs) và trả phí hàng tháng, họ đang sử dụng mô hình điện toán đám mây nào?
A. Phần mềm như một dịch vụ (SaaS).
B. Nền tảng như một dịch vụ (PaaS).
C. Hạ tầng như một dịch vụ (IaaS).
D. Đám mây lai (Hybrid Cloud).
Câu 10: Trong bộ ba nguyên tắc an ninh thông tin (CIA), việc đảm bảo rằng trang web của công ty luôn hoạt động và khách hàng có thể truy cập được là một ví dụ về:
A. Nguyên tắc về tính bí mật (Confidentiality).
B. Nguyên tắc về tính sẵn sàng (Availability).
C. Nguyên tắc về tính toàn vẹn (Integrity).
D. Nguyên tắc về tính xác thực (Authenticity).
Câu 11: Mục tiêu chính của hệ thống quản trị quan hệ khách hàng (CRM) là:
A. Tối ưu hóa các quy trình sản xuất và quản lý hàng tồn kho.
B. Quản lý các hoạt động tài chính và nghiệp vụ kế toán.
C. Cải thiện sự hài lòng, tăng lòng trung thành và giá trị từ khách hàng.
D. Tự động hóa các quy trình tuyển dụng và quản lý nhân sự.
Câu 12: Hệ thống nào sử dụng các mô hình phân tích “what-if” để hỗ trợ các nhà quản lý đưa ra các quyết định bán cấu trúc?
A. Hệ thống xử lý giao dịch TPS.
B. Hệ thống thông tin quản lý MIS.
C. Hệ thống hỗ trợ điều hành ESS.
D. Hệ thống hỗ trợ quyết định DSS.
Câu 13: Vòng đời phát triển hệ thống (SDLC) truyền thống thường bắt đầu bằng giai đoạn nào?
A. Giai đoạn phân tích và xác định yêu cầu.
B. Giai đoạn thiết kế hệ thống chi tiết.
C. Giai đoạn lập trình và kiểm thử phần mềm.
D. Giai đoạn bảo trì, nâng cấp hệ thống.
Câu 14: Đâu là một ví dụ về phần mềm ứng dụng (Application Software)?
A. Hệ điều hành máy tính Windows.
B. Hệ điều hành mã nguồn mở Linux.
C. Phần mềm thiết kế đồ họa Adobe Photoshop.
D. Trình điều khiển cho máy in (Driver).
Câu 15: Một kho dữ liệu (Data Warehouse) được sử dụng chủ yếu cho mục đích gì?
A. Xử lý các giao dịch kinh doanh phát sinh hàng ngày.
B. Hỗ trợ phân tích, ra quyết định quản trị bằng dữ liệu lịch sử.
C. Dùng để lưu trữ các email trao đổi của nhân viên.
D. Dùng để chạy các ứng dụng văn phòng thông thường.
Câu 16: Hình thức tấn công nào sử dụng email hoặc trang web giả mạo một tổ chức uy tín để lừa người dùng tiết lộ thông tin cá nhân?
A. Tấn công lừa đảo (Phishing).
B. Tấn công từ chối dịch vụ (DoS).
C. Tấn công bằng mã độc tống tiền (Ransomware).
D. Tấn công chèn lệnh SQL (SQL Injection).
Câu 17: Một mạng máy tính nội bộ của công ty, chỉ cho phép nhân viên trong tổ chức truy cập được gọi là:
A. Mạng mở rộng Extranet.
B. Mạng toàn cầu Internet.
C. Mạng nội bộ Intranet.
D. Mạng cục bộ LAN.
Câu 18: Hiện tượng các biến động nhỏ về nhu cầu ở cấp bán lẻ bị khuếch đại lên ở các cấp cao hơn trong chuỗi cung ứng (nhà phân phối, nhà sản xuất) được gọi là:
A. Hiệu ứng mạng (Network effect).
B. Hiệu ứng lan tỏa (Spillover effect).
C. Hiệu ứng domino (Domino effect).
D. Hiệu ứng roi da (Bullwhip effect).
Câu 19: Hệ thống nào cung cấp một cái nhìn tổng quan, dài hạn về các chỉ số hiệu suất kinh doanh chính (KPI) cho các nhà lãnh đạo cấp cao?
A. Hệ thống TPS.
B. Hệ thống ESS.
C. Hệ thống MIS.
D. Hệ thống DSS.
Câu 20: Việc một siêu thị phân tích dữ liệu mua hàng và phát hiện ra rằng “khách hàng mua mì gói thường mua kèm trứng” là một ứng dụng của kỹ thuật nào?
A. Kỹ thuật xử lý phân tích trực tuyến (OLAP).
B. Kỹ thuật sử dụng các truy vấn SQL phức tạp.
C. Kỹ thuật khai phá dữ liệu (Data Mining).
D. Kỹ thuật tạo báo cáo quản trị định kỳ.
Câu 21: Thiết bị nào được đặt ở cổng ra vào của mạng để kiểm soát và lọc lưu lượng truy cập, bảo vệ mạng nội bộ khỏi các mối đe dọa từ Internet?
A. Thiết bị Router (Bộ định tuyến).
B. Thiết bị Switch (Bộ chuyển mạch).
C. Thiết bị Hub (Bộ khuếch tán).
D. Tường lửa (Firewall).
Câu 22: Các quy trình nghiệp vụ hiệu quả, văn hóa tổ chức hỗ trợ và kỹ năng của nhân viên được xem là các _____ cần thiết để tối đa hóa giá trị từ đầu tư vào CNTT.
A. Các tài sản bổ sung.
B. Các khoản chi phí chìm.
C. Các rào cản gia nhập.
D. Các nguồn lực cốt lõi.
Câu 23: Công nghệ nào cho phép nhân viên làm việc từ xa có thể kết nối vào mạng nội bộ của công ty một cách an toàn thông qua Internet?
A. Hệ thống tường lửa (Firewall).
B. Mạng nội bộ (Intranet).
C. Mạng riêng ảo (VPN).
D. Mạng mở rộng (Extranet).
Câu 24: Một loại phần mềm độc hại mã hóa toàn bộ dữ liệu trên máy tính của nạn nhân và đòi tiền chuộc được gọi là:
A. Phần mềm gián điệp (Spyware).
B. Mã độc tống tiền (Ransomware).
C. Phần mềm quảng cáo (Adware).
D. Ngựa Troia (Trojan horse).
Câu 25: Mô hình thương mại điện tử nơi các doanh nghiệp bán hàng hóa và dịch vụ cho người tiêu dùng cuối cùng (ví dụ: Tiki, Lazada) được gọi là:
A. Mô hình B2B (Doanh nghiệp – Doanh nghiệp).
B. Mô hình C2C (Người tiêu dùng – Người tiêu dùng).
C. Mô hình G2C (Chính phủ – Người tiêu dùng).
D. Mô hình B2C (Doanh nghiệp – Người tiêu dùng).
Câu 26: Trong mô hình chuỗi giá trị, hoạt động “Vận hành” (Operations) như lắp ráp, sản xuất sản phẩm được xếp vào nhóm nào?
A. Hoạt động hỗ trợ (Support Activity).
B. Hoạt động chính (Primary Activity).
C. Hoạt động quản lý (Management Activity).
D. Hoạt động chiến lược (Strategic Activity).
Câu 27: Khi một công ty thuê máy chủ ảo, không gian lưu trữ và tài nguyên mạng từ một nhà cung cấp như FPT Cloud hay Viettel IDC, họ đang sử dụng mô hình điện toán đám mây nào?
A. Mô hình IaaS (Hạ tầng như một dịch vụ).
B. Mô hình SaaS (Phần mềm như một dịch vụ).
C. Mô hình PaaS (Nền tảng như một dịch vụ).
D. Mô hình Đám mây lai (Hybrid Cloud).
Câu 28: Khía cạnh đạo đức nào đề cập đến việc xác định ai phải chịu trách nhiệm về những thiệt hại do hệ thống thông tin gây ra?
A. Quyền riêng tư (Privacy).
B. Quyền sở hữu (Property).
C. Chất lượng cuộc sống (Quality of Life).
D. Trách nhiệm giải trình (Accountability).
Câu 29: Ngôn ngữ nào được sử dụng để truy vấn, chèn, cập nhật và xóa dữ liệu trong một cơ sở dữ liệu quan hệ?
A. Ngôn ngữ đánh dấu HTML.
B. Ngôn ngữ truy vấn có cấu trúc SQL.
C. Ngôn ngữ lập trình Python.
D. Ngôn ngữ lập trình hướng đối tượng C++.
Câu 30: “Tổng chi phí sở hữu” (TCO) là một mô hình phân tích kinh tế giúp nhà quản lý:
A. Đánh giá toàn bộ chi phí trực tiếp, gián tiếp trong vòng đời hệ thống.
B. Chỉ tính toán chi phí ban đầu để mua phần cứng và phần mềm.
C. Chỉ dùng để xác định lợi nhuận ròng của một dự án đầu tư.
D. Chỉ dùng để so sánh giá niêm yết của các nhà cung cấp khác nhau.