thumbnail

Trắc nghiệm An toàn Thông tin - Đại học Kinh doanh và Công nghệ Hà Nội (HUBT)

Bộ câu hỏi trắc nghiệm về An toàn Thông tin dành cho sinh viên Đại học Kinh doanh và Công nghệ Hà Nội (HUBT). Tài liệu giúp ôn tập và củng cố kiến thức về các nguyên tắc bảo mật, quản lý rủi ro, mã hóa dữ liệu và các biện pháp phòng chống tấn công mạng. Hỗ trợ sinh viên chuẩn bị tốt cho các kỳ thi học phần và nâng cao kỹ năng chuyên môn.

Từ khoá: trắc nghiệm An toàn Thông tin Đại học Kinh doanh và Công nghệ Hà Nội HUBT bảo mật thông tin quản lý rủi ro mã hóa dữ liệu phòng chống tấn công mạng ôn tập an ninh mạng câu hỏi trắc nghiệm luyện thi công nghệ thông tin

Thời gian làm bài: 1 giờ


Chọn mã đề:


Bạn chưa làm Mã đề 1!!!

Hãy bắt đầu chinh phục nào!



 

Xem trước nội dung:

Câu 1: 0.2 điểm
Phương pháp tiếp cận tấn công mã đối xứng là?
A.  
Tấn công thám mã và tấn công duyệt toàn bộ
B.  
Tấn công thám mã
C.  
Tấn công duyệt toàn bộ
D.  
Tấn công thám mã và không tấn công duyệt toàn bộ
Câu 2: 0.2 điểm
Hiểm họa vô tình là gì?
A.  
Là khi người dùng khởi động hệ thống ở chế độ đặc quyền, có thể tuỳ ý chỉnh sửa hệ thống. Sau đó không chuyển sang chế độ thông thường, vô tình kẻ xấu lợi dụng.
B.  
Quên không đặt Password.
C.  
Quên không tắt phần máy.
D.  
Vô tình để lộ thông tin.
Câu 3: 0.2 điểm
Thám mã là gì?
A.  
Quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật
B.  
Quá trình giải mã
C.  
Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D.  
Dò tìm thông tin có ích
Câu 4: 0.2 điểm
Mã thay thế là?
A.  
Là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được thay thế bằng một kí tự (một nhóm kí tự) khác để tạo ra bản mã
B.  
Chỉ dùng bản mã, biết bản rõ, chọn bản rõ, chọn bản mã, chọn bản tin
C.  
Là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được thay thế bằng một kí tự (một nhóm kí tự) khác để tạo ra bản rõ
D.  
Là phương pháp mà từng kí tự trong bản rõ được thay thế bằng một nhóm kí tự khác để tạo ra bản mã
Câu 5: 0.2 điểm
Giao thức bảo mật IPsec có thể sử dụng với giao thức nào?
A.  
IPv6.
B.  
IPv4.
C.  
TCP/IP.
D.  
IP.
Câu 6: 0.2 điểm
Các loại mã thay thế cổ điển là?
A.  
Mã thay thế và mã hoán vị
B.  
Mã thay thế
C.  
Mã hoán vị
D.  
Tất cả đều sai
Câu 7: 0.2 điểm
HA(9) = " Cho bản rõ x=10 khoá công khai n=150, e=8 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
TA(9, 1) = "100"
B.  
TA(9, 2) = "120 "
C.  
TA(9, 3) = "80"
D.  
TA(9, 4) = "110"
Câu 8: 0.2 điểm
Mã hoán vị là?
A.  
Các kí tự trong bản rõ được giữ nguyên, chúng chỉ được sắp xếp lại vị trí để tạo ra bản mã
B.  
Chỉ dùng bản mã, biết bản rõ, chọn bản rõ, chọn bản mã, chọn bản tin
C.  
Là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được thay thế bằng một kí tự (một nhóm kí tự) khác để tạo ra bản rõ
D.  
Là phương pháp mà từng kí tự trong bản rõ được thay thế bằng một nhóm kí tự khác để tạo ra bản mã
Câu 9: 0.2 điểm
Pretty Good Privacy (PGP) có sẵn như một plug-in cho các ứng dụng nào?
A.  
Facebook, Linkedin, Telegram, Tictok,…
B.  
Apple Mail, Gmail, Microsoft Outlook, Proton Mail,…
C.  
Microsoft Office, Libre Office, Open Office, AO Office,…
D.  
Google Chrome, Mozilla Firefox, Safari, Microsoft Edge,…
Câu 10: 0.2 điểm
Yêu cầu để sử dụng an toàn mã khóa đối xứng là gì?
A.  
Thuật toán mã hóa mạnh, khóa mật chỉ có người gửi và người nhận biết
B.  
Thuật toán mã thường, khóa mật chỉ có người gửi biết
C.  
Thuật toán mã hóa mạnh, khóa mật chỉ có người nhận biết
D.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
Câu 11: 0.2 điểm
HA(5) = "Cho bản rõ x=40 khoá công khai n=180, e=13 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
TA(5, 1) = "40"
B.  
TA(5, 2) = "30"
C.  
TA(5, 3) = "90 "
D.  
TA(5, 4) = "70"
Câu 12: 0.2 điểm
HA(4) = "So sánh RSA với DES:"
A.  
TA(4, 1) = "RSA dựa trên các hàm toán học, còn DES dựa trên các thao tác xử lý bít"
B.  
TA(4, 2) = "RSA có tốc độ thực thi bằng phần mềm cao hơn DES"
C.  
TA(4, 3) = "RSA an toàn hơn DES"
D.  
TA(4, 4) = "Tất cả các đáp án trên đều đúng "
Câu 13: 0.2 điểm
Giao thức an toàn nào được thiết kế để hoạt động trên giao thức giao vận UDP?
A.  
TLS và SSL.
B.  
TLS.
C.  
SSL.
D.  
DTLS.
Câu 14: 0.2 điểm
Vai trò của Views trong kiến trúc của 1 hệ bảo mật cơ sở dữ liệu là:
A.  
Được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE (để mã hóa).
B.  
Được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).
C.  
Được sử dụng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.
D.  
Được sử dụng để cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).
Câu 15: 0.2 điểm
Bản mã là?
A.  
Là bản tin gốc đã được mã hóa
B.  
Là bản tin gốc
C.  
Là thông tin tham số dùng để mã hóa
D.  
Là nghiên cứu các nguyên lý và phương pháp
Câu 16: 0.2 điểm
HA(6) = " Cho bản rõ x=50 khoá công khai n=190, e=12 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
TA(6, 1) = "20 "
B.  
TA(6, 2) = "19 "
C.  
TA(6, 3) = " "
D.  
TA(6, 4) = " "
Câu 17: 0.2 điểm

HA(10) = " Cho bản mã y=126, khoá riêng là p=7, q=23, e=5. Khi giải mã bản mã y với khoá trên theo hệ RSA ta thu được bản rõ nào sau đây?  

A.  
TA(10, 1) = "42"
B.  
TA(10, 2) = "22"
C.  
TA(10, 3) = "12 "
D.  
TA(10, 4) = "53"
Câu 18: 0.2 điểm
Đặc trưng của mã đối xứng?
A.  
Là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa
B.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
C.  
Là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng
D.  
Là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận
Câu 19: 0.2 điểm
Kích thước đầu vào cuả khối SHA512 ?
A.  
128 bit
B.  
256 bit
C.  
512 bit
D.  
1024 bit
Câu 20: 0.2 điểm
Chọn phương án đúng cho mã hóa “chung tay” bằng mã Ceasar?
A.  
FKXQJ WDB
B.  
WDB FKXQJ
C.  
FKXQJWDB
D.  
WDBFKXQJ
Câu 21: 0.2 điểm
An toàn Internet là gì?
A.  
Là các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.
B.  
Là các phương tiện bảo vệ mạng khi truyền chúng.
C.  
Là tập hợp các công cụ thiết kế để bảo vệ dữ liệu và trống Hacker .
D.  
Là những phần mềm trống Hacker.
Câu 22: 0.2 điểm
Các kiểu tấn công thám mã
A.  
Chỉ dùng bản mã, biết bản rõ, chọn bản rõ, chọn bản mã, chọn bản tin
B.  
Chuyển bản mã thành bản rõ, đây là quá trình ngược của mã hóa
C.  
Chọn bản rõ, chọn bản mã, chọn bản tin
D.  
Chỉ dùng bản mã, biết bản rõ, chọn bản tin
Câu 23: 0.2 điểm
Mã Playfair là?
A.  
là một hệ mã hóa nhiều chữ, giảm bớt tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản
B.  
là một hệ mã hóa nhiều chữ, tăng sự tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản
C.  
là một hệ mã hóa nhiều chữ, tăng sự tương quan giữa văn bản mã hóa và nguyên bản bằng cách mã hóa đồng thời xóa chữ cái của nguyên bản
D.  
Tất cả đều sai
Câu 24: 0.2 điểm
Giải mã là?
A.  
Chuyển bản mã thành bản rõ, đây là quá trình ngược của mã hóa
B.  
Là bản tin gốc đã được mã hóa
C.  
Là bản tin gốc
D.  
Là nghiên cứu các nguyên lý và phương pháp
Câu 25: 0.2 điểm
Tấn công sửa đổi là?
A.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
B.  
Là hình thức tấn công khiến một thực thể không thực hiện được chức năng của mình gây cản trở cho thực thể khác thực hiện chức năng của nó.
C.  
Là một thực thể tấn công giả danh một thực thể khác.
D.  
Là hình thức tấn công làm nội dung của thông tin bị sửa đổi nhưng không bị phát hiện.
Câu 26: 0.2 điểm
HA(3) = "Lợi thế của RSA so với DSS"
A.  
TA(3, 1) = "RSA cung cấp chữ ký số và mã hoá các chức năng"
B.  
TA(3, 2) = "RSA sử dụng nguồn tài nguyên ít hơn và mã hoá nhanh hơn"
C.  
TA(3, 3) = "RSA là thuật toán mật mã khối so với thuật toán mật mã dòng"
D.  
TA(3, 4) = "RSA sử dụng một lần mã hoá"
Câu 27: 0.2 điểm
Trong giao thức bảo mật IPsec việc dùng các thủ tục bảo mật ESP được xác định như thế nào?
A.  
Trong IP header, đặt giá trị 50 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
B.  
Trong IP header, đặt giá trị 51 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
C.  
Trong IP header, đặt giá trị 52 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
D.  
Trong IP header, đặt giá trị 53 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
Câu 28: 0.2 điểm
Ma trận Playfair là?
A.  
Ma trận cỡ 5 x 5
B.  
Ma trận cỡ 3 x 3
C.  
Ma trận cỡ 4 x 4
D.  
Ma trận cỡ 16 x 4
Câu 29: 0.2 điểm
Bước 1 của thuật toán MD5 Thông điệp được mở rộng sao cho nó còn thiếu 64 bit nữa thì sẽ có một độ dài chia hết cho 512. Các bit gắn thêm vào phía sau như thế nào?
A.  
Các bit gắn thêm vào phía sau bắt đầu một bit 1, sau đó các bit 0 được thêm vào để có một độ dài đồng dư với 448 môđun 512.
B.  
Các bit gắn thêm vào phía sau toàn bit 0 được thêm vào để có một độ dài đồng dư với 448 môđun 512.
C.  
Các bit gắn thêm vào phía sau toàn bit 1 được thêm vào để có một độ dài đồng dư với 448 môđun 512.
D.  
Các bit gắn thêm vào phía sau bắt đầu một bit 0, sau đó các bit 1 được thêm vào để có một độ dài đồng dư với 448 môđun 512.
Câu 30: 0.2 điểm
Hiểm họa thụ động là gì?
A.  
Là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống.
B.  
Cố tình truy nhập hệ thống trái phép.
C.  
Là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống.
D.  
Vô tình để lộ thông tin.
Câu 31: 0.2 điểm
Khi sử dụng giao thức Transport Layer Security (TLS v1.3), client kết nối với server với cổng mặc định là bao nhiêu?
A.  
Kết nối TCP với server tại cổng 993.
B.  
Kết nối TCP với server tại cổng 636.
C.  
Kết nối TCP với server tại cổng 563.
D.  
Kết nối TCP với server tại cổng 443.
Câu 32: 0.2 điểm
Kích thước đầu ra của MD4 ?
A.  
32 bit
B.  
64 bit
C.  
128 bit
D.  
512 bit
Câu 33: 0.2 điểm
Tấn công từ bên trong hệ thống là?
A.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
B.  
Là khi người dùng hợp pháp vô tình hoặc cố ý can thiệp hệ thống trái phép.
C.  
Là một thực thể tấn công giả danh một thực thể khác.
D.  
Là việc nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm soát truy cập.
Câu 34: 0.2 điểm
Tấn công bị động là?
A.  
Là quá trình do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.
B.  
Là thay đổi luồng dữ liệu để:giả mạo một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi truyền, từ chối dịch vụ.
C.  
Là quá trình do thám, theo dõi đường truyền để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.
D.  
Là một thực thể tấn công giả danh một thực thể khác.
Câu 35: 0.2 điểm
Trong giao thức Transport Layer Security (TLS 1.3) để chống tấn công trên luồng dữ liệu (re-ordering, replay) sử dụng giải pháp nào?
A.  
Sử dụng giao thức giao vận khác thay vì TCP.
B.  
Sử dụng TLS sequence number, sử dụng số nounce (số dùng một lần trong đời).
C.  
Sử dụng MAC cho mỗi bản ghi client-to-server (ngắt luồng trongmỗi bản ghi).
D.  
Sử dụng API mà TLS cung cấp, ứng dụng nào cũng có thể sử dụng.
Câu 36: 0.2 điểm
SHS là viết tắt của từ gì?
A.  
Secure Hash Standard
B.  
Securitization Hash Standard
C.  
Securiti Hash Standard
D.  
Secure Hash Securitization
Câu 37: 0.2 điểm
Secure Multipurpose Internet Mail Extensions (S/MINE) được thiết kế để mã hóa theo mô hình nào?
A.  
Client-to-Client.
B.  
Server-to-Server.
C.  
Client-to-Server.
D.  
Server-to-Client.
Câu 38: 0.2 điểm
Nêu kiểu thao tác mã hóa được sử dụng trên bản rõ?
A.  
Phép thế, hoán vị, tích
B.  
Tổng, tích, thương
C.  
Phép thế, tích
D.  
Phép tích, phép thế
Câu 39: 0.2 điểm
TLS v1.3 là giao thức bảo mật độc lập với ứng dụng qua Internet cho giao thức HTTPS, dữ liệu ứng dụng được trao đổi sau khi thực hiện điều gì?
A.  
Bắt tay 03 bước TCP trước khi client có thể bắt đầu nhận dữ liệu.
B.  
Bắt tay giao thức TLS 03 giai đoạn, sau đó là trao đổi dữ liệu thực tế.
C.  
Bắt tay 03 Round-trip time (RTT) kiểm tra dữ liệu đi từ điểm yêu cầu đến điểm kết thúc.
D.  
Bắt tay 01 Round-trip time (RTT) kiểm tra kết nối đã được khởi tạo hay chưa.
Câu 40: 0.2 điểm
19 Vai trò của Extended Stored Procedures trong kiến trúc của 1 hệ bảo mật cơ sở dữ liệu là:
A.  
Được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE (để mã hóa).
B.  
Được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).
C.  
Được sử dụng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.
D.  
Được sử dụng để cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).
Câu 41: 0.2 điểm
Tấn công chuyển tiếp là?
A.  
Là một thực thể tấn công giả danh một thực thể khác.
B.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
C.  
Là thay đổi luồng dữ liệu để:giả mạo một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi truyền, từ chối dịch vụ.
D.  
Là việc nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm soát truy cập.
Câu 42: 0.2 điểm
Trong giao thức bảo mật IPsec việc dùng các thủ tục bảo mật AH được xác định như thế nào?
A.  
Trong IP header, đặt giá trị 50 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
B.  
Trong IP header, đặt giá trị 51 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
C.  
Trong IP header, đặt giá trị 52 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
D.  
Trong IP header, đặt giá trị 53 vào trường Protocol của IPv4 hoặc Next Header của IPv6.
Câu 43: 0.2 điểm
Kích thước đầu ra của MD5 ?
A.  
32 bit
B.  
64 bit
C.  
128 bit
D.  
512 bit
Câu 44: 0.2 điểm
Mã thay thế cổ điển có mấy loại?
A.  
2
B.  
3
C.  
4
D.  
5
Câu 45: 0.2 điểm
HA(1) = "RSA là giải thuật: "
A.  
TA(1, 1) = "Mã công khai "
B.  
TA(1, 2) = "Là tên của một tổ chức quốc tế"
C.  
TA(1, 3) = "Mã khoá riêng "
D.  
TA(1, 4) = "Tất cả đáp án đề sai"
Câu 46: 0.2 điểm
Nêu ví dụ về sự kết hợp băm (hashing), nén (compression), khóa bí mật (SKC) và khóa công khai (PKC) trong Pretty Good Privacy (PGP)?
A.  
SHA hoặc MD5 để băm thông điệp; CAST, Triple-DES hoặc IDEA để mã hóa; RSA hoặc Diffe-Hellman để trao đổi khóa và chữ ký số.
B.  
HMAC hoặc MAC để băm thông điệp; SHA, IDEA hoặc MD5 để mã hóa; RSA hoặc Diffe-Hellman để trao đổi khóa và chữ ký số.
C.  
MD2, MD4, MD5 đề băm thông điệp; DES, AES để mã hóa; RSA hoặc Diffe-Hellman để trao đổi khóa và chữ ký số.
D.  
MD5 để băm thông điệp, RC5 hoặc RC6 để mã hóa; tiêu chuẩn mã hóa công khai (PKCS) để trao đổi khóa và chữ ký số.
Câu 47: 0.2 điểm
Tấn công từ chối dịch vụ là?
A.  
Là phưng thức tấn công làm cho thông tin được gửi đi nhiều lần, gay ra các tác động tiêu cực.
B.  
Là một thực thể tấn công giả danh một thực thể khác.
C.  
Là hình thức tấn công khiến một thực thể không thực hiện được chức năng của mình gây cản trở cho thực thể khác thực hiện chức năng của nó.
D.  
Là việc nghe trộm, thu chặn, giả mạo người dùng hợp pháp vượt quyền hoặc lách qua các cơ chế kiểm soát truy cập.
Câu 48: 0.2 điểm
HA(7) = " Cho bản rõ x=20 khoá công khai n=150, e=11 khi mã hoá bản rõ x với khoá trên theo hệ RSA ta sẽ thu được bản mã nào sau đây? "
A.  
TA(7, 1) = "50"
B.  
TA(7, 2) = "40 "
C.  
TA(7, 3) = "70"
D.  
TA(7, 4) = "20"
Câu 49: 0.2 điểm
Trong thuật toán SHA 512 Thông điệp được mở rộng sao cho nó còn thiếu bao nhiêu bit nữa thì sẽ có một độ dài chia hết cho 1024.
A.  
64 bit
B.  
128 bit
C.  
512 bit
D.  
1024 bit
Câu 50: 0.2 điểm
HA(16) = "Trao đổi khoá Diffie Hellman là thủ tục giữa 2 người sử dụng để "
A.  
TA(16, 1) = "trao đổi khoá mật bằng khoá công khai"
B.  
TA(16, 2) = "trao đổi khoá công khai"
C.  
TA(16, 3) = "trao đổi xác nhận khoá công khai (gồm khoá công khai và danh tính)"
D.  
TA(16, 4) = "trao đổi khoá mật mới bằng khoá mật cũ"

Xem thêm đề thi tương tự

thumbnail
Trắc nghiệm Nhập môn An toàn và Bảo mật Thông tin - Đại học Điện lực (EPU)
Bộ câu hỏi trắc nghiệm Nhập môn An toàn và Bảo mật Thông tin dành cho sinh viên Đại học Điện lực (EPU). Tài liệu giúp ôn tập và củng cố kiến thức về các khái niệm cơ bản, phương pháp mã hóa, xác thực, quản lý rủi ro, và chính sách an toàn thông tin. Hỗ trợ sinh viên chuẩn bị tốt cho các kỳ thi học phần và nâng cao kỹ năng bảo mật thông tin.

107 câu hỏi 3 mã đề 1 giờ

36,095 lượt xem 19,419 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Toán 3 (có đáp án) Làm quen với thống kê số liệuLớp 3Toán
Chương 3: Các số đến 10 000
Làm quen với thống kê số liệu
Lớp 3;Toán

10 câu hỏi 1 mã đề 1 giờ

174,244 lượt xem 93,807 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Toán 7: Hàm số có đáp án (Thông hiểu)Lớp 7Toán
Chương 2: Hàm số và đồ thị
Bài 5: Hàm số
Lớp 7;Toán

12 câu hỏi 1 mã đề 1 giờ

185,190 lượt xem 99,708 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Ôn tập Toán 10 Chương 2 có đáp án (Thông hiểu)Lớp 10Toán
Chương 2: Hàm số bậc nhất và bậc hai
Ôn tập Toán 10 Chương 2
Lớp 10;Toán

10 câu hỏi 1 mã đề 1 giờ

152,296 lượt xem 81,991 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Ôn tập Toán 10 Chương 3 có đáp án (Thông hiểu)Lớp 10Toán
Chương 3: Phương trình. Hệ phương trình
Ôn tập Toán 10 Chương 3
Lớp 10;Toán

15 câu hỏi 1 mã đề 1 giờ

153,016 lượt xem 82,376 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Các phép toán trên tập hợp có đáp án (Thông hiểu)Lớp 10Toán
Chương 1: Mệnh đề - Tập hợp
Bài 3: Các phép toán tập hợp
Lớp 10;Toán

10 câu hỏi 1 mã đề 1 giờ

155,236 lượt xem 83,573 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Toán 7 Bài 1 (có đáp án) : Thu thập số liệu thống kê tần sốLớp 7Toán
Chương 3: Thống kê
Bài 1: Thu thập số liệu thống kê, tần số
Lớp 7;Toán

13 câu hỏi 1 mã đề 1 giờ

168,704 lượt xem 90,825 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Toán 7: Ôn tập chương 4 có đáp án (Thông hiểu)Lớp 7Toán
Chương 4: Biểu thức đại số
Ôn tập chương 4
Lớp 7;Toán

14 câu hỏi 1 mã đề 1 giờ

157,836 lượt xem 84,973 lượt làm bài

Chưa chinh phục!!!
thumbnail
Trắc nghiệm Toán 7: Ôn tập chương 1 có đáp án (Thông hiểu)Lớp 7Toán
Chương 1: Số hữu tỉ. Số thực
Ôn tập chương 1
Lớp 7;Toán

10 câu hỏi 1 mã đề 1 giờ

161,566 lượt xem 86,982 lượt làm bài

Chưa chinh phục!!!