Trắc Nghiệm Hệ Thống Thông Tin Quản Lý Xã Hội là đề ôn tập chuyên sâu thuộc học phần Hệ thống Thông tin Quản lý, một môn học chuyên ngành thiết yếu trong chương trình đào tạo ngành Khoa học Quản lý và Công tác Xã hội tại Trường Đại học Khoa học Xã hội và Nhân văn (USSH) – Đại học Quốc gia TP. Hồ Chí Minh. Đề thi được biên soạn bởi ThS. Nguyễn Thị Thanh Nga, giảng viên Khoa Khoa học Quản lý – USSH, theo giáo trình cập nhật năm 2024. Nội dung đề trắc nghiệm đại học này tập trung vào các kiến thức chuyên biệt về ứng dụng hệ thống thông tin trong quản lý các vấn đề xã hội, dịch vụ công, quản lý dữ liệu dân cư, và các vấn đề đạo đức, pháp lý liên quan đến thông tin trong bối cảnh xã hội. Các câu hỏi được thiết kế nhằm giúp sinh viên củng cố lý thuyết và nâng cao khả năng phân tích ứng dụng.
Đề Trắc nghiệm Hệ thống Thông tin Quản lý trên dethitracnghiem.vn là công cụ hỗ trợ ôn tập hiệu quả cho sinh viên USSH và các trường đại học khác có đào tạo môn này. Giao diện được thiết kế trực quan, các câu hỏi được phân loại chi tiết theo từng chuyên đề—từ vai trò của thông tin trong quản lý công đến các thách thức về quyền riêng tư và bảo mật dữ liệu xã hội—kèm theo đáp án và giải thích cặn kẽ. Người dùng có thể làm bài không giới hạn số lần, lưu các câu hỏi khó và theo dõi tiến độ ôn luyện qua biểu đồ kết quả cá nhân. Nhờ đó, sinh viên dễ dàng đánh giá điểm mạnh, điểm yếu, củng cố vững chắc kiến thức Hệ thống Thông tin Quản lý và tự tin hơn khi đối mặt với các dạng bài tập phức tạp của môn Hệ thống Thông tin Quản lý trong kỳ thi.
Trắc Nghiệm Hệ Thống Thông Tin Quản Lý Xã Hội
Câu 1: Đâu là sự khác biệt cơ bản giữa Dữ liệu (Data) và Thông tin (Information)?
A. Dữ liệu luôn có định dạng số học, còn thông tin luôn ở dạng văn bản.
B. Dữ liệu là kết quả cuối cùng, còn thông tin là đầu vào của hệ thống.
C. Dữ liệu và thông tin là hai thuật ngữ hoàn toàn có thể thay thế cho nhau.
D. Dữ liệu là sự kiện thô, thông tin là dữ liệu đã được xử lý có ý nghĩa.
Câu 2: Hệ thống đặt vé cho một sự kiện âm nhạc của sinh viên Văn Lang là một ví dụ điển hình của:
A. Hệ thống xử lý giao dịch (TPS).
B. Hệ thống hỗ trợ quyết định (DSS).
C. Hệ thống hỗ trợ điều hành (ESS).
D. Hệ thống thông tin quản lý (MIS).
Câu 3: Mục tiêu chính của hệ thống quản trị quan hệ khách hàng (CRM) trong một công ty du lịch là:
A. Quản lý lịch sử, sở thích khách hàng để cung cấp dịch vụ cá nhân hóa.
B. Tối ưu hóa việc sắp xếp lịch trình và quản lý các hướng dẫn viên.
C. Quản lý các quy trình bảng lương và phúc lợi cho toàn bộ nhân viên.
D. Tự động hóa các quy trình kế toán và báo cáo tài chính của công ty.
Câu 4: Khoảng cách về khả năng tiếp cận và sử dụng công nghệ thông tin giữa các nhóm dân cư khác nhau (ví dụ: thành thị và nông thôn, người có và không có điều kiện) được gọi là:
A. Rào cản về mặt công nghệ.
B. Sự phân hóa về mặt xã hội.
C. Sự phân hóa kỹ thuật số (Digital Divide).
D. Sự bất bình đẳng về thông tin.
Câu 5: Khi một sinh viên sử dụng Google Drive để lưu trữ và chia sẻ bài tập nhóm, họ đang sử dụng mô hình điện toán đám mây nào?
A. Phần mềm như một dịch vụ (SaaS).
B. Nền tảng như một dịch vụ (PaaS).
C. Hạ tầng như một dịch vụ (IaaS).
D. Đám mây lai (Hybrid Cloud).
Câu 6: Trong bộ ba nguyên tắc an ninh thông tin (CIA), việc đảm bảo rằng thông tin cá nhân của sinh viên trên hệ thống của trường không bị truy cập bởi người không có thẩm quyền là ví dụ về:
A. Đảm bảo tính toàn vẹn, chống sửa đổi trái phép.
B. Đảm bảo tính bí mật, chống truy cập trái phép.
C. Đảm bảo tính sẵn sàng, hệ thống luôn hoạt động.
D. Đảm bảo tính xác thực, xác định danh tính đúng.
Câu 7: Hệ thống nào giúp một tổ chức (như một viện nghiên cứu hoặc trường đại học) thu thập, lưu trữ và chia sẻ các công trình nghiên cứu, kinh nghiệm và tri thức của các thành viên?
A. Hệ thống hoạch định nguồn lực doanh nghiệp (ERP).
B. Hệ thống quản trị quan hệ khách hàng (CRM).
C. Hệ thống quản lý chuỗi cung ứng (SCM).
D. Hệ thống quản trị tri thức (KMS).
Câu 8: Một hệ thống ERP trong một trường đại học có thể tích hợp các quy trình nào?
A. Chỉ quản lý các hoạt động giảng dạy và học tập trên lớp.
B. Chỉ quản lý các hoạt động ngoại khóa và câu lạc bộ sinh viên.
C. Tích hợp quản lý sinh viên, tài chính, nhân sự, cơ sở vật chất.
D. Chỉ quản lý các hoạt động của thư viện và ký túc xá.
Câu 9: Đâu là một ví dụ về dữ liệu phi cấu trúc (unstructured data)?
A. Nội dung phỏng vấn, bài báo, bình luận trên mạng xã hội.
B. Bảng điểm chi tiết của một lớp học tại trường.
C. Một bảng khảo sát với các câu hỏi lựa chọn có/không.
D. Danh sách giảng viên của một khoa với thông tin cá nhân.
Câu 10: Việc một nhà báo sử dụng công cụ như Google Alerts để tự động nhận thông báo khi có tin tức mới về một chủ đề cụ thể là một ứng dụng của:
A. Hệ thống xử lý giao dịch (TPS).
B. Hệ thống hỗ trợ điều hành (ESS).
C. Hệ thống hoạch định nguồn lực (ERP).
D. Hệ thống hỗ trợ công việc tri thức (KWS).
Câu 11: Hình thức tấn công nào sử dụng email hoặc tin nhắn giả mạo một tổ chức uy tín để lừa người dùng tiết lộ thông tin cá nhân?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công bằng mã độc tống tiền (Ransomware).
C. Tấn công lừa đảo (Phishing).
D. Tấn công chèn lệnh SQL (SQL Injection).
Câu 12: Hệ thống nào có thể giúp một nhà hoạch định đô thị đưa ra quyết định về việc xây dựng một công viên mới bằng cách phân tích dữ liệu về mật độ dân số, giao thông và các tiện ích công cộng hiện có?
A. Hệ thống TPS (xử lý giao dịch).
B. Hệ thống MIS (báo cáo quản lý).
C. Hệ thống ESS (hỗ trợ điều hành).
D. Hệ thống DSS (hỗ trợ quyết định).
Câu 13: Mục tiêu chính của hệ thống quản lý chuỗi cung ứng (SCM) là gì?
A. Tối ưu hóa dòng chảy sản phẩm, thông tin, tài chính trong chuỗi cung ứng.
B. Tăng cường lòng trung thành và sự hài lòng của các khách hàng.
C. Quản lý hiệu quả các quy trình tài chính và kế toán nội bộ.
D. Lưu trữ và chia sẻ các tài sản tri thức của toàn công ty.
Câu 14: Hệ thống thông tin quản lý (MIS) chủ yếu cung cấp cho nhà quản lý các loại báo cáo nào?
A. Các dữ liệu giao dịch chi tiết phát sinh theo thời gian thực.
B. Các mô hình dự báo và phân tích tình huống “what-if”.
C. Các báo cáo tóm tắt, định kỳ và các báo cáo ngoại lệ.
D. Các thông tin chiến lược tổng hợp từ môi trường bên ngoài.
Câu 15: Kỹ thuật nào được các nhà nghiên cứu xã hội học sử dụng để phân tích một lượng lớn các bài đăng trên mạng xã hội nhằm tìm ra các chủ đề và quan điểm nổi bật của cộng đồng?
A. Kỹ thuật xử lý phân tích trực tuyến (OLAP).
B. Kỹ thuật sử dụng các truy vấn SQL phức tạp.
C. Kỹ thuật khai phá dữ liệu (Data Mining) để phân tích văn bản.
D. Kỹ thuật tạo các báo cáo quản trị định kỳ.
Câu 16: Các công cụ làm việc nhóm trực tuyến như Google Docs, Microsoft Teams, hay Zalo cho phép các thành viên cộng tác trên cùng một tài liệu. Đây là ví dụ về:
A. Hệ thống quản lý chuỗi cung ứng.
B. Hệ thống hỗ trợ cộng tác.
C. Hệ thống xử lý giao dịch.
D. Hệ thống hỗ trợ điều hành.
Câu 17: Một mạng máy tính nội bộ của một tổ chức, chỉ cho phép các thành viên trong tổ chức đó truy cập được gọi là:
A. Mạng toàn cầu Internet.
B. Mạng mở rộng Extranet.
C. Mạng nội bộ Intranet.
D. Mạng riêng ảo VPN.
Câu 18: Hiện tượng tin giả (Fake News) lan truyền nhanh chóng trên mạng xã hội là một vấn đề liên quan đến khía cạnh nào của chất lượng thông tin?
A. Tính kịp thời và đúng lúc của thông tin.
B. Tính đầy đủ và toàn diện của thông tin.
C. Tính chính xác và độ tin cậy của thông tin.
D. Tính phù hợp và liên quan của thông tin.
Câu 19: Hệ thống nào cung cấp cho ban lãnh đạo một cái nhìn tổng quan, dài hạn về các chỉ số hiệu suất chính (KPI) và các xu hướng của môi trường bên ngoài?
A. Hệ thống TPS.
B. Hệ thống MIS.
C. Hệ thống DSS.
D. Hệ thống ESS.
Câu 20: Việc một nền tảng như YouTube đề nghị bạn xem các video khác dựa trên lịch sử xem của bạn là một ứng dụng của:
A. Hệ thống hoạch định nguồn lực doanh nghiệp (ERP).
B. Hệ thống gợi ý (Recommendation System) dùng khai phá dữ liệu.
C. Hệ thống quản lý chuỗi cung ứng (SCM).
D. Hệ thống xử lý giao dịch hàng ngày (TPS).
Câu 21: Thiết bị nào được đặt ở cổng ra vào của mạng để kiểm soát và lọc lưu lượng truy cập, bảo vệ mạng nội bộ khỏi các mối đe dọa từ Internet?
A. Tường lửa (Firewall).
B. Thiết bị Switch (Bộ chuyển mạch).
C. Thiết bị Router (Bộ định tuyến).
D. Thiết bị Modem (Bộ điều chế).
Câu 22: Các quy trình nghiệp vụ hiệu quả, văn hóa tổ chức hỗ trợ và kỹ năng của nhân viên được xem là các _____ cần thiết để tối đa hóa giá trị từ đầu tư vào CNTT.
A. Các khoản chi phí chìm.
B. Các rào cản gia nhập.
C. Các tài sản bổ sung.
D. Các nguồn lực cốt lõi.
Câu 23: Công nghệ nào cho phép một nhà nghiên cứu ở Việt Nam có thể kết nối vào mạng thư viện của một trường đại học ở nước ngoài để truy cập tài liệu một cách an toàn?
A. Hệ thống tường lửa (Firewall) của tổ chức.
B. Mạng nội bộ (Intranet) của trường đại học.
C. Mạng riêng ảo (VPN) hoặc cổng truy cập từ xa.
D. Mạng mở rộng (Extranet) cho các đối tác.
Câu 24: Một loại phần mềm độc hại mã hóa toàn bộ dữ liệu trên máy tính của nạn nhân và đòi tiền chuộc được gọi là:
A. Phần mềm gián điệp (Spyware).
B. Phần mềm quảng cáo (Adware).
C. Mã độc tống tiền (Ransomware).
D. Ngựa Troia (Trojan horse).
Câu 25: Đâu là một ví dụ về phần mềm ứng dụng (Application Software)?
A. Phần mềm hệ thống như hệ điều hành Windows.
B. Phần mềm hệ thống như trình điều khiển máy in.
C. Phần mềm ứng dụng phân tích dữ liệu NVivo.
D. Phần mềm hệ thống như hệ điều hành macOS.
Câu 26: Trong mô hình chuỗi giá trị của một tòa soạn báo, hoạt động “In ấn và phát hành” được xếp vào nhóm nào?
A. Hoạt động chính (Primary Activity).
B. Hoạt động hỗ trợ (Support Activity).
C. Hoạt động quản lý (Management Activity).
D. Hoạt động chiến lược (Strategic Activity).
Câu 27: Khi một công ty thuê máy chủ ảo, không gian lưu trữ và tài nguyên mạng từ một nhà cung cấp như Amazon Web Services (AWS), họ đang sử dụng mô hình điện toán đám mây nào?
A. Mô hình SaaS (Phần mềm như một dịch vụ).
B. Mô hình PaaS (Nền tảng như một dịch vụ).
C. Mô hình IaaS (Hạ tầng như một dịch vụ).
D. Mô hình Đám mây lai (Hybrid Cloud).
Câu 28: Khía cạnh đạo đức nào đề cập đến quyền của các cá nhân được tự do khỏi sự giám sát và can thiệp từ người khác hoặc tổ chức?
A. Quyền sở hữu (Property).
B. Quyền riêng tư (Privacy).
C. Trách nhiệm giải trình (Accountability).
D. Nghĩa vụ pháp lý (Liability).
Câu 29: Ngôn ngữ nào được sử dụng để truy vấn, chèn, cập nhật và xóa dữ liệu trong một cơ sở dữ liệu quan hệ?
A. Ngôn ngữ đánh dấu HTML.
B. Ngôn ngữ lập trình Java.
C. Ngôn ngữ truy vấn có cấu trúc SQL.
D. Ngôn ngữ lập trình hướng đối tượng C++.
Câu 30: “Tổng chi phí sở hữu” (TCO) là một mô hình phân tích kinh tế giúp nhà quản lý:
A. Chỉ tính toán chi phí ban đầu để mua phần cứng và phần mềm.
B. Chỉ dùng để xác định lợi nhuận ròng của một dự án đầu tư.
C. Đánh giá toàn bộ chi phí trực tiếp, gián tiếp trong vòng đời hệ thống.
D. Chỉ dùng để so sánh giá niêm yết của các nhà cung cấp khác nhau.