32
TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển dụng vị trí: Làm công tác Công nghệ thông tin trình độ đại học I. TÀI LIỆU BIÊN SOẠN 1. Bảo mật và quản trị mạng , Nguyễn Thanh Quang , Nhà xuất bản Văn hóa thông tin , 2012. 2. Thủ thuật quản trị mạng Windows 2000, Phạm Hồng Tài, Nhà xuất bản Thống kê , 2010. 3. Giáo trình bảo mật thông tin , Đặng Trường Sơn , Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội, 2013. 4. Sử dụng và khắc phục các lỗi thường gặp trong Windows server 2003, Phan Thanh Nam, Nhà xuất bản Thống Kê , 2005. 5. Giáo trình cơ sở dữ liệu quan hệ - Lý thuyết và bài tập, Lương Xuân Hồng , Nguyễn Hữu Bình , Nhà xuất bản Thống kê, 2000. 6. Cấu trúc máy vi tính và các thiết bị ngoại vi, Nguyễn Nam Trung , Nhà xuất bản Khoa học và kỹ thuật, 2012. 7. Giáo trình lý thuyết và bài tập ngôn ngữ C, Nguyễn Đình Tê - Hoàng Đức Hải, Nhà xuất bản Giáo dục, 1999. 8. Giáo trình C++ lập trình hướng đối tượng lý thuyết và bài tập, Nguyễn Tiến - Đặng Xuân Hường (biên dịch), Nhà xuất bản Thống kê, 2002. 9. Nhập môn cơ sở dữ liệu, Hồ Cẩm Hà (chủ biên), Nhà xuất bản Đại học sư phạm, 2005. 10. Cấu trúc dữ liệu và giải thuật, Đỗ Xuân Lôi, Nhà xuất bản Đại học quốc gia Hà Nội, 2004.

syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCHKIẾN THỨC CHUYÊN NGÀNH

Tuyển dụng vị trí: Làm công tác Công nghệ thông tin trình độ đại học

I. TÀI LIỆU BIÊN SOẠN

1. Bảo mật và quản trị mạng, Nguyễn Thanh Quang, Nhà xuất bản Văn hóa thông tin, 2012.

2. Thủ thuật quản trị mạng Windows 2000, Phạm Hồng Tài, Nhà xuất bản Thống kê, 2010.

3. Giáo trình bảo mật thông tin   , Đặng Trường Sơn, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội, 2013. 

4. Sử dụng và khắc phục các lỗi thường gặp trong Windows server 2003, Phan Thanh Nam, Nhà xuất bản Thống Kê, 2005.

5. Giáo trình cơ sở dữ liệu quan hệ - Lý thuyết và bài tập, Lương Xuân Hồng, Nguyễn Hữu Bình, Nhà xuất bản  Thống kê, 2000.

6. Cấu trúc máy vi tính và các thiết bị ngoại vi, Nguyễn Nam Trung, Nhà xuất bản Khoa học và kỹ thuật, 2012.

7. Giáo trình lý thuyết và bài tập ngôn ngữ C, Nguyễn Đình Tê - Hoàng Đức Hải, Nhà xuất bản Giáo dục, 1999.

8. Giáo trình C++ lập trình hướng đối tượng lý thuyết và bài tập, Nguyễn Tiến - Đặng Xuân Hường (biên dịch), Nhà xuất bản Thống kê, 2002.

9. Nhập môn cơ sở dữ liệu, Hồ Cẩm Hà (chủ biên), Nhà xuất bản Đại học sư phạm, 2005.

10. Cấu trúc dữ liệu và giải thuật, Đỗ Xuân Lôi, Nhà xuất bản Đại học quốc gia Hà Nội, 2004.

II. CÂU HỎI VÀ ĐÁP ÁNCâu hỏi số 1. Anh (chị) hãy cho biết “Ràng buộc toàn vẹn” là gì? Kể tên

và giải thích các loại ràng buộc toàn vẹn?Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Ràng buộc toàn vẹn là điều kiện mà mọi thuộc tính hay mọi bộ đều phải thỏa mãn ở bất kỳ thời điểm nào.

8

Page 2: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

2 Có các ràng buộc toàn vẹn:

- Ràng buộc toàn vẹn về miền giá trị: là ràng buộc liên quan đến miền giá trị của các thuộc tính.

8

- Ràng buộc toàn vẹn liên thuộc tính: là ràng buộc toàn vẹn giữa các thuộc tính trong cùng một lược đồ quan hệ.

8

- Ràng buộc toàn vẹn liên bộ: là ràng buộc toàn vẹn giữa các bộ trong một lược đồ quan hệ, phổ biến là ràng buộc toàn vẹn về khóa chính.

8

- Ràng buộc toàn vẹn về phụ thuộc tồn tại (ràng buộc toàn vẹn về khóa ngoại)K là khóa ngoại của lược đồ quan hệ R khi K là khóa chính của một lược đồ quan hệ R’ nào đó. Do đó, khi cập nhật dữ liệu của thuộc tính này trong quan hệ R cần kiểm tra xem nó đã tồn tại trong R’ chưa.

9

- Ràng buộc toàn vẹn liên thuộc tính liên quan hệ: Là ràng buộc toàn vẹn các thuộc tính của quan hệ này với các thuộc tính của quan hệ khác.

8

- Ràng buộc toàn vẹn liên bộ, liên quan hệ: là ràng buộc toàn vẹn giữa các nhóm các bộ trong các quan hệ khác nhau.

8

- Ràng buộc toàn vẹn thuộc tính tổng hợp: là ràng buộc toàn vẹn giữa một thuộc tính của quan hệ R được tính toán từ các thuộc tính của các quan hệ khác.

8

Cộng 65

Câu hỏi số 2. Anh (chị) hãy nêu các khái niệm sau đây trong lập trình hướng đối tượng?

- Đối tượng- Lớp- Tính kế thừa- Tính đa hình- Sự đóng góiĐáp án:

Page 3: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Đối tượng là một thực thể có các tính chất (gọi là thuộc tính) và hành vi (gọi là hàm) tác động lên nó, các tính chất và hành vi được đóng gói thành 1 thể thống nhất.

15

2 Lớp: là tập hợp các đối tượng có cùng tính chất, hành vi và các mối quan hệ chung

10

3 Tính kế thừa: là tính chất cho phép dùng lại một lớp hiện có để xây dựng một lớp mới, khi đó lớp hiện có gọi là lớp cơ sở (hay gọi là lớp cha), lớp mới gọi là lớp dẫn xuất (hay gọi là lớp con)

15

4 Tính đa hình: là khả năng cho phép mô tả các phương thức có tên giống nhau trong các lớp khác nhau.

10

5 Sự đóng gói: là cơ chế ràng buộc dữ liệu và thao tác trên dữ liệu đó thành một thể thống nhất, tránh được các tác động bất ngờ từ bên ngoài.

15

Cộng 65

Câu hỏi số 3. Anh (chị) hãy cho biết các thành phần của hệ quản trị cơ sở dữ liệu?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Bộ xử lý yêu cầu (Query processor): là một thành phần chính của hệ quản trị cơ sở dữ liệu với nhiệm vụ dịch các câu lệnh trong ngôn ngữ truy vấn thành các câu lệnh ở mức thấp để chuyển cho bộ quản lý cơ sở dữ liệu

13

2 Bộ quản lý cơ sở dữ liệu: giao tiếp với các chương trình ứng dụng của người dùng và các câu lệnh truy vấn.

13

3 Bộ tiền xử lý ngôn ngữ thao tác dữ liệu (DML preprocessor): chuyển các câu lệnh thao tác dữ liệu nhúng trong một chương trình ứng dụng thành các lời gọi thủ tục chuẩn trong ngôn ngữ chủ.

13

4 Bộ biên dịch ngôn ngữ định nghĩa dữ liệu (DDL complier): chuyển các câu lệnh định nghĩa dữ liệu thành một tập các bảng chứa siêu dữ liệu. Các bảng này được lưu trữ trong hệ

13

Page 4: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

thống từ điển dữ liệu

5 Bộ quản lý từ điển dữ liệu: quản lý các truy cập đến từ điển dữ liệu và bảo trì hệ thống từ điển dữ liệu

13

Cộng 65

Câu hỏi số 4. Anh (chị) hãy cho biết các chức năng của một hệ quản trị cơ sở dữ liệu?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Cung cấp cho người dùng khả năng lưu trữ, truy xuất và cập nhật dữ liệu

6

2 Cung cấp cho người dùng một từ điển dữ liệu (catalog), đó là các mô tả về dữ liệu được lưu trữ và người dùng truy cập được vào từ điển dữ liệu này

10

3 Hỗ trợ các giao tác (transaction) bằng cách cung cấp một cơ chế đảm bảo rằng hoặc tất cả các cập nhật trong một giao tác làm việc được thực hiện hoặc không thao tác cập nhật nào trong giao tác này được thực hiện để đảm bảo tính nhất quán dữ liệu.

10

4 Cung cấp các dịch vụ điều khiển tương tranh để đảm bảo tính nhất quán dữ liệu khi có nhiều phiên làm việc với cơ sở dữ liệu, có nhiều người đồng thời truy cập vào cơ sở dữ liệu đặc biệt là những truy cập làm thay đổi thông tin lưu trong đó.

10

5 Cung cấp một cơ chế để khôi phục dữ liệu khi xảy ra một sự cố làm hỏng cơ sở dữ liệu theo một kiểu nào đó.

8

6 Cung cấp dịch vụ bản quyền, có nghĩa là có một cơ chế để đảm bảo chỉ những người có quyền mới được truy cập cơ sở dữ liệu.

8

7. Hỗ trợ cho truyền thông dữ liệu, tức là có khả năng tích hợp được với các phần mềm truyền thông.

8

8 Cung cấp các dịch vụ đảm bảo tính toàn vẹn dữ liệu. 5

Cộng 65

Page 5: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Câu hỏi số 5. Anh (chị) hãy cho biết những ứng dụng trong việc quản lý cơ sở dữ liệu trên Linux; đồng thời nêu rõ từng cơ sở dữ liệu đó?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Ứng dụng trong việc quản lý cơ sở dữ liệu trên LinuxNhững hệ thống quản lý cơ sở dữ liệu được sử dụng trong hệ điều hành Linux rất đa dạng, nó gồm những hệ thống quản lý cơ sở dữ liệu mức rất mạnh và được thiết kế hỗ trợ cho những cơ sở dữ liệu có quan hệ lớn như Oracle, Sybase, và DB2 của hãng IBM… Red Hat cũng đã cung cấp cho Linux những hệ thống quản lý cơ sở dữ liệu lớn như MySQL và PostgreSQL.

15

Tuy nhiên ngoài những hệ thống quản lý cơ sở dữ liệu ở mức lớn, Linux còn được cung cấp những hệ thống quản lý dữ liệu vừa và nhỏ như KDE và GNOME. Ngoài ra Linux còn cung được cung cấp những phần mềm sẵn sàng cho những cơ sở dữ liệu truy nhập với ngôn ngữ lập trình như Xbase.

10

2 Các loại cơ sở dữ liệu trong Linux- Oracle: là phiên bản của hệ thống quản lý cơ sở dữ liệu Oracle9i. Nó có đầy đủ những chức năng mà Oracle9i có, là một cơ sở dữ liệu chuyên nghiệp sử dụng cho những cơ sở dữ liệu lớn chuyên dùng cho việc kinh doanh điện tử internet.

8

- Sybase: là hệ thống cơ sở dữ liệu được ứng dụng phục vụ cho việc quản lý những cơ sở dữ liệu ở các xí nghiệp, công ty vừa và nhỏ.

5

- DB2: là hệ thống quản lý cơ sở dữ liệu được cung cấp bởi hãng máy tính nổi tiếng IBM. DB2 là hệ thống quản lý cơ sở dữ liệu mang tính phổ thông trong hệ thống của Linux nó bao gồm tính hoạt động internet cùng với sự bổ trợ cho Java và Perl. Ngoài ra DB2 còn có tính biến đổi được để mở rộng cơ sở dữ liệu một cách dễ dàng.

11

- MySQL: là hệ thống do Red Hat phát triển, là sản phẩm nguồn mở sẵn sàng tự do dưới giấy phép GPL. Nó là một hệ thống quản lý cơ sở dữ liệu nhanh cho những cơ sở dữ liệu lớn, đáng tin cậy có thể sử dụng với cường độ cao.

8

- PostgreSQL: cũng là một hệ thống quản lý cơ sở dữ liệu do Red Hat cung cấp. Nó được sử dụng để cung cấp cho cơ sở dữ liệu hỗ trợ cho những dịch vụ nghiêng về internet và hệ thống mạng. Ưu điểm của hệ thống này là thao tác sử dụng đơn giản.

8

Cộng 65

Page 6: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Câu hỏi số 6. Anh (chị) hãy cho biết trong thiết kế cơ sở dữ liệu, chuẩn hóa dữ liệu là gì? Trình bày các dạng chuẩn của lược đồ quan hệ?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Chuẩn hóa dữ liệu: Là quá trình phân rã các quan hệ không bình thường thành các quan hệ có cấu trúc tốt nhỏ hơn và không làm mất mất thông tin, tránh sự trùng lắp và dị thường dữ liệu.

13

2 Các dạng chuẩn của lược đồ quan hệ:

- Dạng chuẩn 1 (First Normal Form - 1NF): Một lược đồ quan hệ R được gọi là đạt dạng chuẩn 1 (1NF) nếu và chỉ nếu miền giá trị của các thuộc tính trong R đều chỉ chứa các giá trị nguyên tố (hay còn gọi là giá trị đơn).

13

- Dạng chuẩn 2 (Second Normal Form -2NF): Lược đồ quan hệ R được gọi là đạt dạng chuẩn 2 nếu nó đạt dạng chuẩn 1 và mọi thuộc tính không khóa của R đều phụ thuộc hàm đầy đủ vào khóa.

13

- Dạng chuẩn 3 (Third Normal Form- 3NF): Một lược đồ quan hệ R đạt dạng chuẩn 3 nếu nó là 2NF và mỗi thuộc tính không khóa của R không phụ thuộc bắt cầu vào khóa của R.

13

- Dạng chuẩn BCNF (Boyce-Codd Normal Form): Lược đồ quan hệ R đạt chuẩn BCNF khi:+ R đạt 1 NF.+ Vế trái của tất cả các phụ thuộc hàm đều là siêu khóa.

13

Cộng 65

Câu hỏi số 7. Anh (chị) hãy giải thích các thành phần và hoạt động của các cú pháp sau đây (được viết trong ngôn ngữ lập trình C)?

Cú pháp 1: if(biểu thức)Lệnh 1;

Else Lệnh 2;

Cú pháp 2:do

Lệnh;while(biểu thức);

Page 7: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Cú pháp 1:

- Các thành phần:+ if, else là các từ khóa+ biểu thức: là biểu thức logic, có giá trị đúng (1) hoặc sai (0)+ Lệnh 1, lệnh 2: là câu lệnh thực hiện công việc nào đó, có thể 1 lệnh hoặc nhiều lệnh

15

- Hoạt động: Kiểm tra giá trị của biểu thức, nếu biểu thức có giá trị 1 thì thực hiện Lệnh 1, nếu biểu thức có giá trị 0 thì thực hiện Lệnh 2.

15

2 Cú pháp 2:

- Các thành phần:+ do, while: là các từ khóa+ biểu thức: là biểu thức logic, có giá trị đúng (1) hoặc sai (0)+ Lệnh: là câu lệnh thực hiện công việc nào đó, có thể 1 lệnh hoặc nhiều lệnh

15

- Hoạt động: thực hiện Lệnh trong thân do… while, sau đó kiểm tra giá trị của biểu thức sau từ khóa while, nếu biểu thức có giá trị 1 thì lặp lại việc thực hiện Lệnh trong thân vòng lặp, nếu biểu thức có giá trị 0 thì kết thúc vòng lặp và thực hiện lệnh sau while

20

Cộng 65

Câu hỏi số 8. Anh (chị) hãy giải thích các thành phần và hoạt động của các cú pháp sau đây (được viết trong ngôn ngữ lập trình C)?

Cú pháp 1: switch(biểu thức){

case n1: Lệnh 1;break;

case n2: Lệnh 2;break;

…case nk: Lệnh k;

break;default: Lệnh;

Page 8: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

break;}

Cú pháp 2:while(biểu thức)

Lệnh;Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm1 Cú pháp 1:

- Các thành phần: + switch, case, default, break: là các từ khóa+ biểu thức: là biểu thức có kết quả thuộc kiểu nguyên+ n1, n2, … nk: là các giá trị thuộc kiểu nguyên+ Lệnh, Lệnh 1, lệnh 2, lệnh k: là câu lệnh thực hiện công việc nào đó, có thể 1 lệnh hoặc nhiều lệnh

15

- Hoạt động: xác định giá trị của biểu thức, kiểm tra giá trị của biểu thức bằng giá trị ni nào (i=1,…,k) thì nhảy tới thực hiện Lệnh tương ứng sau case ni và thoát, trong trường hợp giá trị của biểu thức không bằng giá trị ni nào thì nhảy tới thực hiện lệnh sau nhãn default (nếu có), còn không thì thoát khỏi thân switch.

20

2 Cú pháp 2:- Các thành phần:+ while: là từ khóa+ biểu thức: là biểu thức logic, có giá trị đúng (1) hoặc sai (0)+ Lệnh: là câu lệnh thực hiện công việc nào đó, có thể 1 lệnh hoặc nhiều lệnh

15

- Hoạt động: nếu giá trị của biểu thức là 0 thì thoát khỏi vòng lặp, nếu giá trị của biểu thức là 1 thì thực hiện Lệnh trong thân while và quay lại kiểm tra biểu thức.

15

Cộng 65

Câu hỏi số 9. Anh (chị) hãy cho biết "cấu trúc dữ liệu" là gì? Phân biệt các cấu trúc dữ liệu sau: mảng, danh sách, danh sách tuyến tính, ngăn xếp (stack), hàng đợi (queue)?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Cấu trúc dữ liệu là 1 sự quy định về miền giá trị và các phép toán trên nó

10

2 Mảng: là một tập có thứ tự gồm một số cố định các phần tử thuộc kiểu nào đó. Việc bổ sung hay loại bỏ phần tử không

11

Page 9: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

được thực hiện đối với mảng.

3 Danh sách: là một tập có thứ tự nhưng bao gồm một số biến động các phần tử thuộc kiểu nào đó. Phép bổ sung và loại bỏ một phần tử là phép thường xuyên tác động lên danh sách.

11

4 Danh sách tuyến tính: là danh sách mà các phần tử được sắp xếp liên tiếp nhau trong bộ nhớ

11

5 Ngăn xếp (stack): là một kiểu danh sách tuyến tính đặc biệt mà phép bổ sung và loại bỏ luôn luôn thực hiện ở một đầu gọi là đỉnh.

11

6 Hàng đợi (queue): là kiểu danh sách tuyến tính mà phép bổ sung được thực hiện ở một đầu (gọi là lối sau) và phép loại bỏ được thực hiện ở một đầu khác (gọi là lối trước).

11

Cộng 65

Câu hỏi số 10. Anh (chị) hãy cho biết khái niệm tiến trình và tiểu trình. Các trạng thái của tiến trình. Cấu trúc dữ liệu của khối quản lý tiến trình?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Khái niệm tiến trình, tiểu trình

- Tiến trình (Process):

+ Tiến trình là chương trình đang thực hiện. Mỗi tiến trình có một tài nguyên và môi trường riêng. Các tiến trình hoàn toàn độc lập với nhau, có thể liên lạc với nhau thông qua cơ chế truyền tin giữa các tiến trình.

5

+ Tiến trình được chia làm 2 loại: Tiến trình kế tiếp và tiến trình song song

5

- Tiểu trình (Threads):

+ Tiểu trình là một đơn vị cơ bản của hệ thống. Một tiểu trình cũng có thể tạo lập một tiến trình con.

5

+ Một tiến trình có thể sở hữu nhiều tiểu trình 5

Page 10: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

+ Các tiểu trình trong cùng một tiến trình có thể chia sẻ một không gian địa chỉ hoặc truy xuất đến một Stack cùng nhau.

5

2 Các trạng thái của tiến trình

- Mới tạo: Tiến trình đang được tạo lập 2

- Running: Tiến trình đang được xử lý 2

- Blocked: Tiến trình bị chặn, không thể tiếp tục 2

- Ready: Tiến trình đang sẵn sang, chờ cấp CPU để xử lý 2

- Kết thúc: Tiến trình đã hoàn tất xử lý 2

3 Cấu trúc dữ liệu của khối quản lý tiến trình 30

HĐH quản lý các tiến trình thông qua khối quản lý tiến trình (Process Control Block - PCB). Thành phần chủ yếu của PCB bao gồm:- Định dạng của tiến trình: Phân biệt các tiến trình

5

- Trạng thái tiến trình: Xác định hoạt động hiện hành của tiến trình

5

- Ngữ cảnh của tiến trình: Mô tả các tài nguyên tiến trình đang trong quá trình hoặc để phục vụ cho hoạt động hiện tại hoặc để làm cơ sở phục hồi hoạt động cho tiến trình, bao gồm các thông tin (Trạng thái CPU; Bộ xử lý; Bộ nhớ chính; Tài nguyên sử dụng; Tài nguyên tạo lập)

5

- Thông tin giao tiếp: Phản ánh các thông tin về quan hệ của tiến trình với các tiến trình khác trong hệ thống:

+ Tiến trình cha: Tiến trình tạo lập tiến trình này+ Tiến trình con: Các tiến trình do tiến trình này tạo lập+ Độ ưu tiên: Giúp bộ điều phối có thông tin để lựa

chọn tiến trình được cấp CPU

5

- Thông tin thống kê: Là những thông tin thống kê về hoạt động của tiến trình như thời gian đã sử dụng CPU, thời gian chờ… Các thông tin này sẽ đánh giá tình hình hệ thống và dự đoán các tình huống tương lai.

10

Cộng 65

Page 11: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Câu hỏi số 11. Anh (chị) hãy cho biết kỹ thuật phân vùng cố định và phân vùng động, nêu rõ ưu nhược điểm của từng kỹ thuật. Nêu cơ chế quản lý bộ nhớ?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Kỹ thuật phân vùng cố định và phân vùng động.

Phân vùng cố định: Bộ nhớ được chia thành n phần, kích thước các phần không nhất thiết phải bằng nhau, mỗi phần sử dụng một bộ nhớ độc lập. Mỗi phần có thể nạp một chương trình và tổ chức thực hiện đồng thời. Vì mỗi phần được coi là một bộ nhớ độc lập, nên các chương trình sẽ có một danh sách quản lý không gian nhớ tự do riêng. Chương trình được nạp vào phần nào thì sẽ ở đó cho đến khi kết thúc.

20

- Ưu điểm: Đơn giản, dễ tổ chức, giảm thời gian tìm kiếm 5

- Nhược điểm: lãng phí bộ nhớ và xảy ra hiện tượng phân mảnh nội vi.

5

Phân vùng động: Bộ nhớ có một bảng quản lý không gian nhớ tự do thống nhất. Khi thực hiện chương trình, hệ thống dựa vào kích thước chương trình để phân bổ không gian nhớ thích hợp tạo thành một vùng nhớ độc lập và tạo bảng quản lý riêng. Khi các chương trình kết thúc, bộ nhớ dành cho chương trình sẽ bị thu hồi.

15

- Ưu điểm: Tận dụng được không gian nhớ tự do. 5

- Nhược điểm: Không gây ra hiện tượng phân mảnh nội vi nhưng lại xuất hiện phân mảnh ngoại vi.

5

2 Cơ chế quản lý bộ nhớ: HĐH chia không gian nhớ thành các khối nhớ bằng nhau (block) và quản lý theo danh sách liên kết hoặc quản lý bằng bảng các bit

10

Cộng 65

Câu hỏi số 12. Anh (chị) hãy cho biết khái niệm cơ sở dữ liệu, hệ quản trị cơ sở dữ liệu? Cho một ví dụ minh họa về cơ sở dữ liệu. Nêu tên một số hệ quản trị cơ sở dữ liệu. Nêu sự khác biệt cơ bản giữa cơ sở dữ liệu và dữ liệu thông thường?

Đáp án:

Page 12: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Cơ sở dữ liệu (tiếng Anh là database) đơn giản chỉ là một tập hợp các thông tin được tổ chức theo một cấu trúc nhất định giúp máy tính có thể dễ dàng đọc thông tin, chỉnh sửa, thêm hoặc xóa dữ liệu

15

2 Hệ quản trị cơ sở dữ liệu: là phần mềm giúp thực hiện việc lưu trữ cơ sở dữ liệu.

5

Hệ quản trị cơ sở dữ liệu khi lưu trữ cơ sở dữ liệu cần đảm bảo được được tính cấu trúc trong cơ sở dữ liệu và ngoài ra cần phải hỗ trợ việc đọc, chỉnh sửa, thêm và xóa dữ liệu trên cơ sở dữ liệu một cách dễ dàng.

10

3 Ví dụ về một cơ sở dữ liệu đơn giản: Một danh sách sinh viên của một trường với 5 trường dữ liệu là họ và tên sinh viên, năm sinh, mã số sinh viên, lớp học và khóa học được coi là một cơ sở dữ liệu.Chú ý: Thí sinh có thể nêu rất nhiều những ví dụ khác nhau về CSDL, nếu đúng vẫn đạt điểm tối đa.

10

4 Một số hệ quản trị cơ sở dữ liệu: FoxPro, Microsoft Access, Microsoft SQL Server, MySQL, Oracle, ...

10

5 Sự khác biệt cơ bản giữa cơ sở dữ liệu và dữ liệu: Sự khác biệt cơ bản giữa cơ sở dữ liệu và dữ liệu thông thường đó là tính cấu trúc sắp xếp có hệ thống. Một tập hợp dữ liệu không có cấu trúc hệ thống nhất định không được coi là một cơ sở dữ liệu.

15

Cộng 65

Câu hỏi số 13. Anh (chị) hãy cho biết khái niệm SQL; nêu tên một số lệnh cơ bản trong SQL và chức năng của chúng?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Khái niệm SQL: là thuật ngữ viết tắt của Structured Query Language, là ngôn ngữ truy vấn mang tính cấu trúc. Nó được thiết kế để quản lý dữ liệu trong một hệ thống quản lý cơ sở dữ liệu quan hệ (RDBMS).

10

Page 13: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

• SQL là ngôn ngữ hỏi có tính tương tác• SQL là ngôn ngữ lập trình cơ sở dữ liệu• SQL là ngôn ngữ quản trị cơ sở dữ liệu • SQL là ngôn ngữ cho các hệ thống khách/chủ (client/server) • SQL là ngôn ngữ truy cập dữ liệu trên Internet • SQL là ngôn ngữ cơ sở dữ liệu phân tán .• SQL là ngôn ngữ sử dụng cho các cổng giao tiếp cơ sở dữ liệu

15

2 Trình bày một số lệnh cơ bản trong SQL

- Ngôn ngữ định nghĩa dữ liệu+ Lệnh CREATE: Tạo một bảng, một View của bảng, hoặc đối tượng khác trong Database.+ Lệnh ALTER: Sửa đổi một đối tượng Database đang tồn tại + Lệnh DROP: Xóa toàn bộ một bảng, một View của bảng hoặc đối tượng khác trong một Database.

15

- Ngôn ngữ thao tác dữ liệu+ Lệnh SELECT: Lấy các bản ghi cụ thể từ một hoặc nhiều bảng.+ Lệnh INSERT: Tạo một bản ghi.+ Lệnh UPDATE: Sửa đổi các bản ghi.+ Lệnh DELETE: Xóa các bản ghi.

15

- Ngôn ngữ điều khiển dữ liệu+ Lệnh GRANT: Trao một quyền tới người dùng.+ Lệnh REVOKE: Thu hồi quyền đã trao cho người dùng.

10

Cộng 65

Câu hỏi số 14. Anh (chị) hãy cho biết các vấn đề về chuẩn hóa mạng và các tổ chức chuẩn hóa mạng, trình bày mô hình tham chiếu OSI?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Vấn đề về chuẩn hóa mạngKhi thiết kế, các nhà thiết kế tự do lựa chọn kiến trúc mạng cho riêng mình. Từ đó dẫn tới tình trạng không tương thích giữa các mạng máy tính với nhau.

8

Page 14: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Nhu cầu trao đổi thông tin càng lớn thúc đẩy việc xây dựng khung chuẩn về kiến trúc mạng để làm căn cứ cho các nhà thiết kế và chế tạo thiết bị mạng.

7

2 Các tổ chức chuẩn hóa mạngVới lý do nêu trên, tổ chức tiêu chuẩn hoá quốc tế ISO (Internatinal Organnization for Standarzation) đã xây dựng mô hình tham chiếu cho việc kết nối các hệ thống mở OSI(reference model for Open Systems Interconnection). Mô hình này là cơ sở cho việc kết nối các hệ thống mở phục vụ cho các ứng dụng phân tán.

10

Có hai loại chuẩn cho mạng đó là: - Các chuẩn chính thức (de jure) do các tổ chức chuẩn quốc gia và quốc tế ban hành.

10

- Các chuẩn thực tiễn (de facto) do các hãng sản xuất, các tổ chức người sử dụng xây dựng và được dùng rộng rãi trong thực tế

10

3 Mô hình tham chiếu OSI 20

Cộng 65

Câu hỏi số 15. Bảo mật mạng máy tính là gì? Trình bày các giải pháp để bảo mật mạng máy tính? Nêu các trường hợp áp dụng cho bảo mật thông thường?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm1 Bảo mật

Bảo mật mạng máy tính cơ bản là sự đảm bảo thông tin của cá nhân, tập thể, công ty hay doanh nghiệp luôn được an toàn, ngăn chặn việc đánh cắp dữ liệu một cách bất hợp pháp. Sự thất thoát thông tin do cố ý, vô ý của người dùng luôn là một vấn đề được quan tâm hàng đầu trong bảo mật hệ thống mạng của các tổ

10

Page 15: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

chức lớn nhỏ.

Việc xây dựng hệ thống bảo mật là điều cực kỳ cấp thiết tuy nhiên không phải giải pháp nào cũng mang lại hiệu quả tốt nhất, nó còn tùy thuộc vào các yếu tố như môi trường làm việc, thiết bị, con người sử dụng

10

2 Giải pháp để bảo mật mạng máy tính

- Sao lưu dữ liệu giá trị; 3

- Cài và cập nhật đều đặn phần mềm diệt virus; 3

- Gỡ bỏ những file, chương trình và dịch vụ không cần thiết; 3

- Cập nhật hệ điều hành; 3

- Cài tường lửa và cấu hình chuẩn; 3

- Đóng các cổng truy cập; 3

- Đặt mật khẩu BIOS; 3

- Thiết lập các quy định cho GPO; 3

- Dùng phần mềm lọc nội dung cho HTTP, FTP, SMTP; 3

- Dùng phần mềm chống thư rác 3

3 3 trường hợp áp dụng cho bảo mật mạng thông thường: 15- Trường hợp sử dung phần mềm (Firewall mềm); 5

- Trường hợp sử dụng các thiết bị phần cứng (Firewall cứng); 5

- Trường hợp sử dụng kết hợp cả 2 cách nêu trên (Firewall mềm+Firewall cứng).

5

Cộng 65

Câu hỏi số 16. Anh (chị) hãy giới thiệu về Thông tin chung, Chức năng nghiệp vụ của một hệ thống thông tin quản lý bệnh viện?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

1 Thông tin chung:

xHospital - “Hệ thống thông tin Quản lí Bệnh viện" được xây dựng bởi các chuyên gia CNTT của Trung tâm công nghệ thông tin Y tế - Bộ Y tế cùng với các chuyên viên kĩ thuật của MacroNT - Canada. Ngoài khả năng cung cấp các giải pháp hiện đại hoá hệ thống thông tin trong bệnh viện, xHospital còn

12

Page 16: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

hướng tới những mục tiêu và yêu cầu rất đặc trưng của mỗi bệnh viện trong việc cải tiến qui trình nghiệp vụ, nâng cao chất lượng phục vụ bệnh nhân.

Dựa trên định hướng của cuộc hội thảo về định hướng phát triển hệ thống quản lý bệnh viện của Trung tâm công nghệ thông tin Y tế - tháng 6 năm 2002: áp dụng công nghệ Server-base Computing với hệ điều hành Linux và cơ sở dữ liệu là infomix hoặc Oracle. Hệ thống đã được xây dựng thử nghiệm trong vòng 2 tháng (tính đến cuối tháng 8 năm 2002) trên định hướng này.

12

Ưu thế của xHospital là cấu trúc của nó được nâng cao do cách tiếp cận hiện đại và những yếu tố tiên tiến về giải pháp công nghệ. xHospital tuân thủ theo các tiêu chuẩn về “Hệ thống tích hợp” và “Hệ thống mở”

7

xHospital có khả năng thích ứng toàn bộ các hoạt động của một bệnh viện tiêu chuẩn, từ hệ thống giao dịch với bệnh nhân cũng như các hệ thống quản lí nghiệp vụ.

6

2 Chức năng nghiệp vụ của hệ thống

- Tiếp đón bệnh nhân 2

- Quản lí Kho dược/Quản lí Dược phẩm 2

- Quản lí Bệnh nhân các phòng khám 2

- Quản lí Bệnh nhân điều trị 2

- Quản lí các Khoa 2

- Quản lí cấp thuốc bệnh nhân 2

- Quản lí Phòng/Giường 2

- Đăng kí lịch khám, đăng kí bác sĩ khám, đăng kí phòng 2

- Xét nghiệm, chẩn đoán hình ảnh 2

- Quản lí viện phí 2

- Quản lí Tài sản cố định. trang thiết bị y tế . 2

- Quản lí Nhân sự - Tiền lương 2

- Quản lí Tài chính - Kế toán 2

Page 17: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

- Quản lí thư viện 2

Cộng 65

Câu hỏi số 17. Anh (chị) hãy cho biết các phương thức mã hóa dữ liệu ?Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

Dịch vụ truy cập từ xa cung cấp cơ chế an toàn bằng việc mã hóa và giải mã dữ liệu truyền giữa người dùng truy cập từ xa và máy chủ truy cập

5

Có hai phương thức mã hóa dữ liệu thường được sử dụng đó là mã hóa đối xứng và mã hóa phi đối xứng.

5

1 Phương thức mã hoá đối xứng

Thông tin ở dạng đọc được, được mã hoá sử dụng khóa bí mật (khoá mà chỉ có người mã hoá mới biết được) tạo thành thông tin đã được mã hoá. ở phía nhận, thông tin mã hoá được giải mã cùng với khóa bí mật thành dạng gốc ban đầu.

15

Điểm chú ý của phương pháp mã hoá này là việc sử dụng khoá bí mật cho cả quá trình mã hoá và quá trình giải mã. Do đó, nhược điểm chính của phương thức này là cần có quá trình trao đổi khoá bí mật, dẫn đến tình trạng dễ bị lộ khoá bí mật.

15

2 Phương pháp mã hoá phi đối xứng

Để khắc phục điểm hạn chế của phương pháp mã hoá đối xứng là quá trình trao đổi khoá bí mật, người ta đã sử dụng phương pháp mã hoá phi đối xứng sử dụng một cặp khoá tương ứng với nhau gọi là phương thức mã hoá phi đối xứng dùng khoá công khai.

10

Phương thức mã hóa này sử dụng hai khóa là khóa công khai và khóa bí mật có các quan hệ toán học với nhau. Trong đó khóa bí mật được giữ bí mật và không có khả năng bị lộ do không cần phải trao đổi trên mạng. Khóa công khai không phải giữ bí mật và mọi người đều có thể nhận được khoá này

15

Cộng 65

Page 18: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Câu hỏi số 18. Lỗ hỏng bảo mật là gì? Trình bày các dạng lỗ hổng bảo mật. Cho ví dụ về lỗ hỏng bảo mật loại A?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Lỗ hỏng bảo mật là gì?Các lỗ hổng bảo mật trên một hệ thống làcác điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống.

10

Tổng quát: lỗ hổng bảo mật là tất cả những đặc tính của phần mềm hoặc phần cứng cho phép người dùng không hợp lệ có thể truy cập hay tăng quyền không cần xác thực.

5

2 Trình bày các dạng lỗ hổng bảo mật, cho ví dụ về lỗ hỏng bảo mật loại A

Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp ...Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trongWindows NT, Windows 95, UNIX hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như word processing, các hệ databases...Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:

10

- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp.

10

- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật. Mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống.

10

- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài cho thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

10

3 Ví dụ về lỗ hỏng bảo mật loại A

Page 19: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Hệ thống sử dụng Web Server làApache, Đối với Web Server này thường cấu hình thư mục mặc định để chạycác script là cgi-bin; trong đó có một Scripts được viết sẵn để thử hoạt động của apache là test-cgi. Đối với các phiên bản cũ của Apache (trước version1.1), có dòng sau trong file test-cgi:echo QUERY_STRING = $QUERY_STRING. Biến môi trường QUERY_STRING do không được đặt trong có dấu "(quote) nên khi phía client thực hiện một yêu cầu trong đó chuỗi ký tự gửi đếngồm một số ký tự đặc biệt; ví dụ ký tự "*", web server sẽ trả về nội dung của toàn bộ thư mục hiện thời (là các thư mục chứa các script cgi). Do đó người sử dụngcó thể nhìn thấy toàn bộ nội dung các file trong thư mục hiện thời trên hệ thống server.Một ví dụ khác cũng xảy ra tương tự đối với các Web server chạy trên hệ điều hành Novell; các web server này có một scripts là convert.bas, chạy scripts này cho phép đọc toàn bộ nội dung các files trên hệ thống.Chú ý: Thí sinh có thể nêu các ví dụ khác, nếu chính xác vẫn đạt điểm tuyệt đối.

10

Cộng 65

Câu hỏi số 19. Anh (chị) hãy trình bày và giải thích các thuật ngữ: Linux, GNU, GNU/Linux, bản phân phối Linux (Linux distro), nêu tên một số distro thông dụng?

Đáp án:TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Linux là một hệ điều hành máy tính dựa trên Unix được phát triển và phân phối qua mô hình phần mềm tự do mã nguồn mở. Thành phần cơ bản tạo nên Linux đó là nhân linux, một nhân hệ điều hành ra đời bản đầu tiên vào tháng 8 năm 1991 bởi Linus Torvalds, bản thân linux chỉ là phần nhân hệ điều hành.

10

2 GNUKhi nhắc đến Linux, người ta không thế không nhắc đến GNU, bởi vì Linux là một trong những thành phần hay yếu tố cơ bản của GNU, hay nói cách khác, Linux là cái lõi chính của GNU. Bản thân tổ chức GNU được sinh ra trước nhiều năm so với Linux. Tuy nhiên chỉ sau khi cái lõi Linux ra đời, GNU mới có được sự phát triển mạnh mẽ như hôm nay.

10

- GNU là một tổ chức tự nguyện của các nhà lập trình phát triển các phần mềm miễn phí trên nền hệ điều hành Linux và các ứng dụng của nó.

5

Page 20: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

3 GNU/Linux là gìTừ khái niệm về GNU và nhân linux ở trên, GNU/Linux là hệ điều hành sử dụng nhân linux, cùng với rất nhiều phần mềm, ứng dụng khác như hệ thống đồ họa, trình biên dịch, soạn thảo, các công cụ phát triển được gắn vào nhân để tạo nên một hệ điều hành hoàn chỉnh. Hầu hết những phần mềm này được phát triển bởi cộng đồng GNU.

10

4 Bản phân phối (distro)Khái niệm distro, có thể tạm dịch là bản phân phối phần mềm mã nguồn mở. Kể từ lúc Linux ra đời, cho đến nay đã có rất nhiều distro khác nhau, một phần là do tính "mở" của nó.

5

Một số distro có thể kể đến như: Ubuntu, Fedora, LinuxMint, Redhat, openSUSE, PCLinuxOS, Debian, Mandriva… 5

Sự tồn tại các bản distro là một nét đặc trưng cho FOSS (Phần mềm mã nguồn mở và miễn phí - Free and Open Source Software), người dùng có thể dễ dàng thay đổi mọi thứ cho phù hợp vì GNU/Linux được phát hành miễn phí và tự do phát triển. Mỗi bản distro đều có những nét tương đồng và những nét rất riêng.

10

Có những distro thì chuyên dành cho máy chủ như Redhat Enterprise hay CentOS, có những distro thích hợp cho môi trường desktop như Ubuntu, Fedora. Thậm chí có những distro được tạo ra cho giáo dục và nghiên cứu khoa học: Edubuntu, Fedora Sugar, Scientific Linux.

10

Cộng 65

Câu hỏi số 20. Anh (chị) hãy cho biết khái niệm Telemedicine ? và các hệ thống thông tin y tế trong điều trị từ xa ?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Khái niệm: Telemedicine được dùng nhằm mô tả việc cung cấp dịch vụ chăm sóc sức khỏe cho các bệnh nhân từ xa thông qua việc sử dụng công nghệ thông tin. Dịch vụ chăm sóc sức khỏe ở đây có thể bao gồm cả chẩn đoán và điều trị, cung cấp thuốc men, tư vấn, dự phòng và phục hồi, bảo hiểm y tế, giảng dạy, nghiên cứu...

14

2 Các hệ thống thông tin y tế trong điều trị từ xa:- HIS-Hệ quản lý thông tin bệnh viện (HIS - Hospital Information System) dùng quản lý nhân sự, tài chính, quản lý bệnh nhân (như các thông tin về bệnh nhân nội, ngoại trú)... nói chung là quản lý mảng thông tin tổng quát trong đơn vị y tế. Mạng HIS là một công cụ để tối ưu hóa hệ thống, giảm chi phí đồng thời hỗ trợ việc kiểm soát địa bàn, hỗ trợ công tác dự báo,

15

Page 21: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

dự phòng có hiệu quả.- EHR/EMR- Hệ thống Bệnh án điện tử (Bản ghi sức khỏe điện tử)- (EHR - Electronic Health Record) tích hợp đầy đủ thông tin: kết quả xét nghiệm, Xquang, cộng hưởng từ, các phiếu chẩn đoán chức năng, nội soi, kết quả chẩn đoán chung và liệu trình điều trị... sẽ được quản lý bằng cơ sở dữ liệu, có khả năng tra cứu nhanh và chia sẻ tài nguyên nhằm phục vụ cho công tác điều trị và hỗ trợ nghiên cứu lâm sàng, dịch tễ, tác dụng của thuốc...(Theo NAHIT -Liên minh Quốc gia về Công nghệ thông tin Y tế - EHR tổng quát hơn EMR).

18

- PACS-Hệ thống thông tin lưu trữ và truyền hình ảnh (PACS - Picture Archiving and Communication System) lưu trữ, xử lý, khai thác cơ sở dữ liệu, âm thanh, hình ảnh, truyền hình ảnh động và các dữ liệu khác từ những thiết bị chẩn đoán hình ảnh như siêu âm, Xquang, CT scanner, cộng hưởng từ hạt nhân... Các lĩnh vực ứng dụng nhiều nhất của PACS là Xquang từ xa (Teleradiology), bệnh lý học (Telepathology), chẩn đoán hình ảnh (Telemedical Imaging) và khám chữa bệnh từ xa, chăm sóc sức khỏe tại nhà (Tele-home Health Care).

18

Cộng 65

Câu hỏi số 21. Anh (chị) hãy giới thiệu về kiến trúc công nghệ của hệ thống của một hệ thống thông tin quản lý bệnh viện?

Đáp án:

TT Nội dung các ý cần trình bày/thực hiện Điểm

Kiến trúc công nghệ của hệ thống thông tin quản lý bệnh viện

- Kiến trúc toàn hệ thống: Mô hình xử lí tập trung (Server-based Computing) và Đồng đẳng (Peer to Peer)

7

- Phương pháp luận phát triển hệ thống: Lập trình hướng đối tượng

5

- Ngôn ngữ lập trình: C/C++ 5

- Môi trường quản trị mạng: UNIX / Linux 5

- Hệ quản trị CSDL: DB2 / Infomix / Oracle / MYSQL 5

- Máy trạm người dùng: UNIX / Linux / MS Windows / Thin- client / Terminal

6

- Tốc độ hiển thị dữ liệu máy trạm: thông tin thời gian 6

Page 22: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

thực (Real-time System)

- Mô hình dữ liệu Hệ thống cho phép triển khai: Tập trung / Bán tập trung / phân vùng

6

- Hệ thống cho phép chạy trên các môi trường mạng khác nhau như LAN/ WAN/Internet mà không yêu cầu thay đổi chương trình ứng dụng

10

- Các giao thức truyền thông trên mạng: TCP/IP, XIP, Telnet, FTP

5

- Ngôn ngữ hiển thị : Đa ngôn ngữ trong đó có tiếng Việt 5

Cộng 65

Câu hỏi số 22. Mô hình client-server là gì? Trình bày cách thức hoạt động của mô hình client-server. Lấy ví dụ về một dịch vụ sử dụng mô hình clien-server?

Đáp án:

TT

Nội dung các ý cần trình bày/thực hiện Điểm

1 Mô hình client-server là gìMô hình chuẩn cho các ứng dụng trên mạng là mô hình client-server.

5

Trong mô hình này máy tính đóng vai trò là một client là máy tính có nhu cầu cần phục vụ dịch vụ và máy tính đóng vai trò là một server là máy tính có thể đáp ứng được các yêu cầu về dịch vụ đó từ các client.

10

Khái niệm client-server chỉ mang tính tương đối, điều này có nghĩa là một máy có thể lúc này đóng vai trò là client và lúc khác lại đóng vai trò là server. Nhìn chung, client là một máy tính cá nhân, còn các Server là các máy tính có cấu hình mạnh có chứa các cơ sở dữ liệu và các chương trình ứng dụng để phục vụ một dịch vụ nào đấy từ các yêu cầu của client

10

2 Cách thức hoạt động của mô hình Một tiến trình trên server khởi tạo luôn ở trạng thái chờ yêu cầu từ các tiến trình client, tiến trình tại client được khởi tạo có thể trên cùng hệ thống hoặc trên các hệ thống khác được kết nối thông qua mạng, tiến trình client thường được khởi tạo bởicác lệnh từ người dùng.

10

Page 23: syt.kontum.gov.vn › Uploads › files › chuyennganh_CNTT_ĐH(1).… · Web view Câu 301TÀI LIỆU VÀ CÂU HỎI KIỂM TRA, SÁT HẠCH KIẾN THỨC CHUYÊN NGÀNH Tuyển

Tiến trình client ra yêu cầu và gửi chúng qua mạng tới server để yêu cầu được phục vụ các dịch vụ. Tiến trình trên server thực hiện việc xác định yêu cầu hợp lệ từ client sau đó phục vụ và trả kết quả tới client và tiếp tục chờ đợi các yêu cầu khác.

10

Một số kiểu dịch vụ mà server có thể cung cấp như: dịch vụ về thời gian (trả yêu cầu thông tin về thời gian tới client), dịch vụ in ấn (phục vụ yêu cầu in tại client), dịch vụ file (gửi, nhận và các thao tác về file cho client), thi hành các lệnh từ client trên server...

10

3 Lấy ví dụ về một dịch vụ sử dụng mô hình clien-serverDịch vụ web là một dịch vụ cơ bản trên mạng Internet hoạt động theo mô hình client-server. Trình duyệt Web (Internet Explorer, Netscape...) trên các máy client sử dụng giao thức TCP/IP để đưa ra các yêu cầu HTTP tới máy server. Trình duyệt có thể đưa ra các yêu cầu một trang web cụ thể hay yêu cầu thông tin trong các cơ sở dữ liệu. Máy server sử dụng phần mềm của nó phân tích các yêu cầu từ các gói tin nhận được kiểm tra tính hợp lệ của client và thực hiện phục vụ các yêu cầu đó cụ thể là gửi trả lại client một trang web cụ thể hay các thông tin trên cơ sở dữ liệu dưới dạng một trang web.

10

Cộng 65