You are on page 1of 15

Câu 1. What are viruses?

How many computer


crimes are there? Compare them
● A computer viruses is a software program that have been written to make a computer
behave in an undesired way

How can you protect your PC from viruses?

- Don’t open email attachments from strangers


- Take care when downloading files from the web
- Update your antivirus software as often as possible

Câu 2. Write the instruction for virus checking a


disk.
1. Put the disk into drive
2. Start the virus checking program
3. Click drive to be checked
4. Click the ‘Find’ button
5. Don’t exit the program until the check is complete
6. Select ‘Yes’ or ‘No’ for checking another disk

Câu 3. What are the advantages and advantages


of CD-ROM disks, magneto-optical disks and
magnetic tape?
CD-ROM disk:
-Advantages : very common, comfort to a standard, removable, can hold a large amount of
data
-Ddisadvantages: read-only, slow
Magneto-optical disks:
-Advantages : can write data onto them, removable and have large capacities, last for a long
time, provide faster data access and data transfer
-Ddisadvantages: more expensive than magnetic tape hard drive not all conform to one
standard, not very common
Magnetic tape:
-Advantages : cheap and have a large capacity, suitable for doing backups, no complicated
software is required for file handling
-Ddisadvantages: Slow data transfer rate, data are arranged in sequential order, so specific
data can not be retrieved randomly, larger in size than floppy disk
Câu 4. Write 5 steps to input voice

Câu 5. What are the main rules to make a good


password?
Password should :
- Be at least 6 characters along
- Have a mixture of numbers and letter
- Have a mixture of capital and small letter
- Be easy to remember
Password shouldn’t :
- Be a word from dictionary
- Be a common name
- Include spaces, hyphens, dots, or symbols with special meaning

Câu 6. How many types of cameras have you


learnt? Compare them.
It's two types: Film camera, Digital camera
Compare:
1. Film camera
- Advantages
+ Film camera is cheap
+ The quality of film camera is much better than digital camera
- Disadvantages
+ Each picture costs a lot because there are processing costs.
+ Pictures can not be seen until printed out which can sometimes be inconvenient.
+ The picture has to be scanned to transfer images to a PC.
2. Digital camera
- Advantages
+ Don’t use film. You take pictures on a solid state camera.
+ You can shoot as many pictures as you want
+ You are able to see your shots and decide if they are good or need to be reshooted.
+ The cost for each picture is low
+ It is easy to download the pictures
- Disadvantages
+ If you fail to import, store or back up your images from your device or computer all the
images can be lost forever if something happens.
+ Digital cameras are relatively a lot more expensive compared to film cameras.
Câu 7. C
A .............................. is an internetworking device that forwards packets between networks
by processing the routing information included in the packet or datagram.

(A)
switch

(B)
bridge

(C)
router

(D)
hub

Câu 8. C
A. ............................is an electromechanical data storage device that uses magnetic storage
to store and retrieve digital information.

(A)
floppy disk

(B)
magnetic tape

(C)
hard disk drive

(D)
CD-ROM disk

Câu 9. A
A .......................... is a computer input device in the form of a light-sensitive wand used in
conjunction with a computer's cathode-ray tube display.

(A)
lightpen

(B)
trackerball
(C)
joystick

(D)
mouse

Câu 10.A
....................... are particularly popular with people who need to print hundreds or thousands
of pages a month.

(A)
C&B are correct

(B)
Inkjet printers

(C)
Lazer printers

(D)
Dot matrix

Câu 11.C
A...........................is a type of memory module containing random-access memory used in
computers.

(A)
ROM

(B)
Memory catch

(C)
RAM

(D)
SIMM
Câu 12.B
A .................... is a hand-held pointing device that detects two-dimensional motion relative to
a surface.

(A)
trackerball

(B)
mouse

(C)
joystick

(D)
lightpen

Câu 13.B
Most ...................networks use Ethernet cables to transfer data between connected PCs.

(A)
wide

(B)
local

(C)
wired

(D)
wiredless

Cứu Câu 14.


A ....................connects and filters traffic between two network segments at the data link
layer of the OSI model to form a single network.

(A)
hub

(B)
router
(C)
modem

(D)
network bridge

Câu 15.B
...........................is often used to control video games, and usually have one or more push-
buttons whose state can also be read by the computer

(A)
Trackerball

(B)
Joystick

(C)
Mouse

(D)
Lightpen

Câu 16.A
.............................. are computers used primarily by large organizations for critical
applications.

(A)
Mainframes

(B)
Portables

(C)
Microcomputers

(D)
PCs

Câu 17 - 31:
READING (30P)
Passage 1 (Questions 17-25)

Information Technology (IT) is the application of computers and internet to store, retrieve,
transmit, and manipulate information, often in the context of a business or other enterprise.
IT is considered a subset of information and communications technology (ICT) and has
evolved according to the needs.

Furthermore, in an academic context, the Association for Computing Machinery defines IT


as "undergraduate degree programs that prepare students to meet the computer technology
needs of business, government, healthcare, schools, and other kinds of organizations .... IT
specialists assume responsibility for selecting hardware and software products appropriate
for an organization, integrating those products with organizational needs and infrastructure,
and installing, customizing, and maintaining those applications for the organization’s
computer users."

Undergraduate degrees in IT (B.S., A.S.) are similar to other computer science degrees. In
fact, they often have the same foundational level courses. Computer science (CS) programs
tend to focus more on theory and design, whereas Information Technology programs are
structured to equip the graduate with expertise in the practical application of technology
solutions to support modern business and user needs.

It is worthwhile noting that the term IT is commonly used as a synonym for computers and
computer networks, but it also encompasses other information distribution technologies such
as television and telephones. Several industries are associated with information technology,
including computer hardware, software, electronics, semiconductors, internet, telecom
equipment, engineering, healthcare, e-commerce, and computer services.

Thanks to the continuous development of computers, the original computing systems


became minicomputers and later personal computers took the lead. Nowadays, mobile
phones are dethroning the personal computer and computing is evolving faster to become
disembodied more like a cloud, becoming accessible more easily whenever needed.
Information technology has transformed people and companies and has allowed digital
technology to influence society and economy alike. It has, in this sense, shaped societies
and adapted itself to people's needs.

If you want a brief history of Information Technology, here is one. Humans were the first
"computers". Then, machines were invented to carry out the computational tasks. Now these
machines have given way to new form of information technology. Information has become
disembodied accessible from anywhere through cloud technology. Recent advances in IT is
the consequence of the development in computing systems.

Humans have been storing, retrieving, manipulating, and communicating information since
the Sumerians in Mesopotamia developed writing in about 3000 BC, but the term information
technology in its modern sense first appeared in a 1958 article published in the Harvard
Business Review; authors Harold J. Leavitt and Thomas L. Whisler commented that "the
new technology does not yet have a single established name. We shall call it information
technology (IT)." Their definition consists of three categories: techniques for processing, the
application of statistical and mathematical methods to decision-making, and the simulation of
higher-order thinking through computer programs.

It is believed that the information technology profession is extremely diverse. IT workers can
specialize in fields such as software development; application management; hardware
components; server, storage or network administration; network architecture; and more.
Many businesses seek IT professionals with mixed or overlapping skill sets. For that reason,
there is a wide array of IT careers, each with varying technological and managerial
requisites. IT graduates can also have more job opportunities than others.

Dịch:
Công nghệ thông tin (CNTT) là ứng dụng của máy tính và internet để lưu trữ, truy xuất,
truyền và thao tác thông tin, thường là trong bối cảnh của một doanh nghiệp hoặc doanh
nghiệp khác. CNTT được coi là một tập hợp con của công nghệ thông tin và truyền thông
(ICT) và đã phát triển theo nhu cầu.

Hơn nữa, trong bối cảnh học thuật, Hiệp hội Máy tính Định nghĩa CNTT là "các chương trình
cấp bằng đại học chuẩn bị cho sinh viên đáp ứng nhu cầu công nghệ máy tính của doanh
nghiệp, chính phủ, chăm sóc sức khỏe, trường học và các loại tổ chức khác .... Các chuyên
gia CNTT đảm nhận trách nhiệm để lựa chọn các sản phẩm phần cứng và phần mềm phù
hợp với tổ chức, tích hợp các sản phẩm đó với nhu cầu và cơ sở hạ tầng của tổ chức, đồng
thời cài đặt, tùy chỉnh và duy trì các ứng dụng đó cho người dùng máy tính của tổ chức. "

Các văn bằng đại học về CNTT (B.S., A.S.) tương tự như các văn bằng khoa học máy tính
khác. Trên thực tế, họ thường có các khóa học cấp độ nền tảng giống nhau. Các chương
trình khoa học máy tính (CS) có xu hướng tập trung nhiều hơn vào lý thuyết và thiết kế,
trong khi các chương trình Công nghệ thông tin được cấu trúc để trang bị cho sinh viên tốt
nghiệp kiến thức chuyên môn trong việc ứng dụng thực tế các giải pháp công nghệ để hỗ
trợ nhu cầu kinh doanh và người dùng hiện đại.

Cần lưu ý rằng thuật ngữ CNTT thường được sử dụng như một từ đồng nghĩa với máy tính
và mạng máy tính, nhưng nó cũng bao hàm các công nghệ phân phối thông tin khác như
truyền hình và điện thoại. Một số ngành gắn liền với công nghệ thông tin, bao gồm phần
cứng máy tính, phần mềm, điện tử, chất bán dẫn, internet, thiết bị viễn thông, kỹ thuật,
chăm sóc sức khỏe, thương mại điện tử và dịch vụ máy tính.

Nhờ sự phát triển không ngừng của máy tính, các hệ thống tính toán ban đầu đã trở thành
máy tính mini và sau này là máy tính cá nhân dẫn đầu. Ngày nay, điện thoại di động đang
soán ngôi máy tính cá nhân và điện toán đang phát triển nhanh hơn để trở thành vật bất ly
thân giống như một đám mây, trở nên dễ dàng truy cập hơn bất cứ khi nào cần. Công nghệ
thông tin đã thay đổi con người và công ty và cho phép công nghệ kỹ thuật số ảnh hưởng
đến xã hội và nền kinh tế. Theo nghĩa này, nó đã định hình xã hội và tự điều chỉnh cho phù
hợp với nhu cầu của mọi người.

Nếu bạn muốn có một lịch sử ngắn gọn về Công nghệ thông tin, đây là một. Con người là
"máy tính" đầu tiên. Sau đó, máy móc được phát minh để thực hiện các nhiệm vụ tính toán.
Giờ đây, những cỗ máy này đã nhường chỗ cho hình thức công nghệ thông tin mới. Thông
tin đã trở thành vật bất ly thân có thể truy cập từ mọi nơi thông qua công nghệ đám mây.
Những tiến bộ gần đây trong CNTT là kết quả của sự phát triển trong các hệ thống máy
tính.

Con người đã lưu trữ, truy xuất, thao tác và truyền đạt thông tin kể từ khi người Sumer ở
Lưỡng Hà phát triển chữ viết vào khoảng 3000 năm trước Công nguyên, những thuật ngữ
công nghệ thông tin theo nghĩa hiện đại của nó lần đầu tiên xuất hiện trong một bài báo năm
1958 được xuất bản trên Tạp chí Kinh doanh Harvard; các tác giả Harold J. Leavitt và
Thomas L. Whistler nhận xét rằng "công nghệ mới vẫn chưa có một cái tên riêng. Chúng ta
sẽ gọi nó là công nghệ thông tin (IT)." Định nghĩa của chúng bao gồm ba loại: kỹ thuật xử lý,
áp dụng các phương pháp thống kê và toán học để ra quyết định, và mô phỏng tư duy bậc
cao thông qua các chương trình máy tính.

Người ta tin rằng nghề công nghệ thông tin là vô cùng đa dạng. Những người làm công
nghệ thông tin có thể chuyên sâu vào các lĩnh vực như phát triển phần mềm; quản lý ứng
dụng; Các thành phần phần cứng; máy chủ, lưu trữ hoặc quản trị mạng; kiến trúc mạng; và
nhiều hơn nữa. Nhiều doanh nghiệp tìm kiếm các chuyên gia CNTT với bộ kỹ năng hỗn hợp
hoặc chồng chéo. Vì lý do đó, có rất nhiều nghề nghiệp CNTT, mỗi nghề đều có các yêu cầu
công nghệ và quản lý khác nhau. Sinh viên tốt nghiệp CNTT cũng có thể có nhiều cơ hội
việc làm hơn những người khác.

Read the passage and answer the questions 17-25

Passage 2 (Questions 17-31)

The first microcomputers did not have the capacity or need for the elaborate operating
systems that had been developed for mainframes and minis; minimalistic operating systems
were developed, often loaded from ROM and known as monitors. One notable early disk
operating system was CP/M, which was supported on many early microcomputers and was
closely imitated by Microsoft's MS-DOS, which became widely popular as the operating
system chosen for the IBM PC. In the 1980s, Apple Computer Inc abandoned its popular
Apple II series of microcomputers to introduce the Apple Macintosh computer with an
innovative graphical user interface to the Mac OS.

The introduction of the Intel 80386 CPU chip in October 1985, with 32-bit architecture and
paging capabilities, provided personal computers with the ability to run multitasking
operating systems like those of earlier minicomputers and mainframes. Microsoft responded
to this progress by hiring Dave Cutler, who had developed the VMS operating system for
Digital Equipment Corporation. He would lead the development of the Windows NT
operating system, which continues to serve as the basis for Microsoft's operating systems
line. Steve Jobs, a co-founder of Apple Inc., started NeXT Computer Inc., which developed
the NEXTSTEP operating system. NEXTSTEP would later be acquired by Apple Inc. and
used, along with code from FreeBSD as the core of Mac OS X.
The GNU Project was started by activist and programmer Richard Stallman with the goal of
creating a complete free software replacement to the proprietary UNIX operating system.
While the project was highly successful in duplicating the functionality of various parts of
UNIX, development of the GNU Hurd kernel proved to be unproductive. In 1991, Finnish
computer science student Linus Torvalds, with cooperation from volunteers collaborating
over the Internet, released the first version of the Linux kernel. It was soon merged with the
GNU user space components and system software to form a complete operating system.
Since then, the combination of the two major components has usually been referred to as
simply "Linux" by the software industry, a naming convention that Stallman and the Free
Software Foundation remain opposed to, preferring the name GNU/Linux.

Dịch
Những chiếc máy vi tính đầu tiên không có khả năng hoặc không cần hệ điều hành phức tạp
đã được phát triển cho máy tính lớn và máy tính nhỏ; hệ điều hành tối giản được phát triển,
thường được tải từ ROM và được gọi là màn hình. Một hệ điều hành đĩa thời kỳ đầu đáng
chú ý là CP/M, được hỗ trợ trên nhiều máy vi tính đời đầu và được bắt chước chặt chẽ bởi
MS-DOS của Microsoft, hệ điều hành này đã trở nên phổ biến rộng rãi như là hệ điều hành
được chọn cho PC IBM. Vào những năm 1980, Apple Computer Inc đã từ bỏ dòng máy vi
tính Apple II phổ biến của mình để giới thiệu máy tính Apple Macintosh với giao diện người
dùng đồ họa sáng tạo cho Mac OS.

Sự ra đời của chip CPU Intel 80386 vào tháng 10 năm 1985, với kiến trúc 32-bit và khả
năng phân trang, cung cấp cho các máy tính cá nhân khả năng chạy các hệ điều hành đa
nhiệm giống như các máy tính mini và máy tính lớn trước đó. Microsoft đã đáp lại tiến độ
này bằng cách thuê Dave Cutler, người đã phát triển hệ điều hành VMS cho Digital
Equipment Corporation. Ông sẽ lãnh đạo sự phát triển của hệ điều hành Windows NT, hệ
điều hành này tiếp tục đóng vai trò là nền tảng cho dòng hệ điều hành của Microsoft. Steve
Jobs, người đồng sáng lập Apple Inc., đã thành lập NeXT Computer Inc., công ty đã phát
triển hệ điều hành NEXTSTEP. NEXTSTEP sau đó sẽ được Apple Inc. mua lại và sử dụng,
cùng với mã từ FreeBSD làm cốt lõi của Mac OS X.

Dự án GNU được bắt đầu bởi nhà hoạt động và lập trình viên Richard Stallman với mục tiêu
tạo ra một phần mềm thay thế hoàn toàn miễn phí cho hệ điều hành UNIX độc quyền. Mặc
dù dự án rất thành công trong việc nhân bản chức năng của các phần khác nhau của UNIX,
nhưng việc phát triển hạt nhân GNU Hurd lại tỏ ra không hiệu quả. Năm 1991, sinh viên
khoa học máy tính người Phần Lan Linus Torvalds, với sự hợp tác của các tình nguyện viên
cộng tác qua Internet, đã phát hành phiên bản đầu tiên của nhân Linux. Nó sớm được hợp
nhất với các thành phần không gian người dùng GNU và phần mềm hệ thống để tạo thành
một hệ điều hành hoàn chỉnh. Kể từ đó, sự kết hợp của hai thành phần chính thường được
ngành công nghiệp phần mềm gọi đơn giản là "Linux", một quy ước đặt tên mà Stallman và
Tổ chức Phần mềm Tự do vẫn phản đối, ưu tiên tên gọi GNU / Linux.

Decide if the following sentences (Questions 26-31) are true (T), false (F)or no
information (NI). Write T, F, or NI next to the sentences.
Câu 17.How does the Association for Computing
Machinery define IT?
Information Technology (IT) is the application of computers and internet to
store, retrieve, transmit, and manipulate information, often in the context of a
business or other enterprise

Câu 18.Why is Information technology changing


principally?
Information technology is changing principally because of: the changing needs

Câu 19. What were the first computers according


to the author?
According to author, the first computers are humans

Câu 20.What shaped societies and adapted itself


to people’s need?
IT shaped societies and adapted itself to people's need

Câu 21.What does this sentence “Computing


systems are taking the form of clouds” mean?
21. It means computing systems are developing in the form of clouds

Câu 22.What is the result of advances in


computing systems based on this passage?
The result of advances in computing systems is the information has become
disembodied accessible from anywhere through cloud technology
Câu 23.What can the Information Technology
programs bring to the graduate according to this
passage?
Information Technology programs are structured to equip the graduate with expertise in
the practical application of technology solutions to support modern business and user
needs

Câu 24.The original computing systems became


minicomputers and later personal computers took
the lead because of...............
The original computing systems became minicomputers and later personal computers
took the lead because of the continuous development of computers

Câu 25.What main content is the passage about?


The main content of the passage is about IT and its history

Câu 26.B
The first microcomputers had the capacity or need for the elaborate operating systems.

(A)
True

(B)
False

(C)
No information

Câu 27.A
Personal computers can run multitasking operating systems thanks to the Intel 80386 CPU
chip.

(A)
True
(B)
False

(C)
No information

Câu 28.A
Richard Stallman began the GNU Project so that he created a complete free software
replacement to the proprietary UNIX operating system.

(A)
True

(B)
False

(C)
No information

Câu 29.A
Finnish computer science student Linus Torvalds released the first version of the Linux
kernel.

(A)
True

(B)
False

(C)
No information

Câu 30.C
GNU’s aim is to give computer users freedom and control in their use of their computers and
computing devices, by collaboratively developing and providing software that is based on the
following freedom rights.

(A)
True
(B)
False

(C)
No information

Câu 31.C
The Berkeley Software Distribution is the UNIX derivative distributed by the University of
California, Berkeley, which distributed and ported to many minicomputers.

(A)
True

(B)
False

(C)
No information

Câu 32.
TRANSLATE FROM ENGLISH -> VIETNAMESE (30P)

Today, cryptography is embedded in all aspects of your life to protect your privacy. When
you connect your computer to the Internet to browse, to email, or login onto your favorite
social network, that connection is secured by TLS (Transport Layer Security). The TLS
protocol uses strong cryptography to prevent eavesdropping, tampering and message
forgery. And it’s not only your personal computer that uses encryption. If we go shopping,
our customer card is scanned and cryptography protects the personal data of the customers.
If you pay with your bank card in a shop, or draw money from an ATM, the transaction is
securely processed by your bank. Information on the chip of your ID card and health
insurance card are encrypted. When you call someone with your mobile phone, you digitized
voice is encrypted to prevent eavesdropping. The remote key of the central locking system
of your car communicates with your car to generate unique keys, protected by cryptography.
Let’s put it this way: How would you like it if someone could simply use the Internet to read
the computer files of your doctor? Or when someone could check your police record without
authorization? Or if your employer could check what you do with your money? Cryptography
prevents people from illegally invading your privacy.

The most important benefit of cryptography is indeed privacy. Today our lives are completely
digitized. Nearly all your private information is stored in one of the many databases from the
Government, police, city services, banks, commercial holdings, health care services and so
on. All this information can get exposed to unauthorized people. We need to stay in control
of the technology that ensures our privacy. Cryptography protects the right to privacy and the
right to communicate confidentiality. Secure communications can protect one’s intimate
privacy life, his business relations, and his social or political activities. These basic right are
written in the constitution of many, but not all countries. Of course, it is illegal to use
cryptography for criminal or terrorist purposes. This does not mean that the use of
cryptography should be illegal. Just as with weapons, a knife or a crowbar, it is not because
you could use these objects for illegal purposed that they should be regarded as illegal. It is
useless to make cryptography illegal. Criminals simply don’t care about law. If you outlaw
cryptography, only outlaws will have cryptography.

TRANSLATE:
Ngày nay, mật mã được nhúng vào tất cả các khía cạnh của cuộc sống của bạn để bảo vệ
quyền riêng tư của bạn Khi bạn kết nối máy tính với Internet để duyệt, gửi email hoặc đăng
nhập vào mạng xã hội yêu thích của mình, kết nối đó được bảo mật bằng TLS (Bảo mật lớp
truyền tải). Giao thức TLS sử dụng mật mã mạnh để ngăn chặn việc nghe trộm, giả mạo và
giả mạo thông tin. Và không chỉ máy tính cá nhân của bạn sử dụng mã hóa. Nếu chúng ta đi
mua sắm, thẻ khách hàng của chúng ta sẽ được quét và mật mã bảo vệ dữ liệu cá nhân của
khách hàng. Nếu thanh toán bằng thẻ ngân hàng tại cửa hàng hoặc rút tiền từ máy ATM, thì
giao dịch sẽ được ngân hàng của bạn xử lý an toàn. Thông tin trên chip của thẻ ID và thẻ
bảo hiểm y tế của bạn được mã hóa. Khi bạn gọi cho ai đó bằng điện thoại di động của
mình, giọng nói được số hóa của bạn sẽ được mã hóa để ngăn nghe trộm. Chìa khóa từ xa
của hệ thống khóa trung tâm trên ô tô của bạn giao tiếp với ô tô của bạn để tạo ra các chìa
khóa duy nhất, được bảo vệ bằng mật mã. Hãy nói theo cách khác: Bạn sẽ làm gì nếu ai đó
chỉ cần sử dụng Internet là có thể đọc các tệp tin máy tính từ bác sĩ của bạn? Hoặc khi ai đó
có thể kiểm tra hồ sơ cảnh sát về bạn mà không cần ủy quyền? Hoặc nếu sếp của bạn có
thể kiểm tra xem bạn làm gì với tiền của mình "? Mật mã học ngăn mọi người xâm phạm
quyền riêng tư của bạn.

Lợi ích quan trọng nhất của mật mã thực sự là quyền riêng tư. Ngày nay cuộc sống của
chúng ta được số hóa hoàn toàn Gần như tất cả thông tin cá nhân của bạn được lưu trữ
trong một trong nhiều cơ sở dữ liệu từ Chính phủ, cảnh sát, dịch vụ thành phố, ngân hàng,
tổ chức thương mại, dịch vụ chăm sóc sức khỏe, v.v. Tất cả Thông tin này có thể bị tiết lộ
cho những người không được phép. chúng ta cần kiểm soát công nghệ đảm bảo quyền
riêng tư của chúng ta, Mật mã học bảo vệ quyền riêng tư và quyền thông báo bí mật:
Truyền thông an toàn có thể bảo vệ quyền riêng tư thân mật của một người đối với các mối
quan hệ kinh doanh và các hoạt động xã hội hoặc chính trị của anh ta. Quyền cơ bản này
được ghi trong hiến pháp của nhiều quốc gia, nhưng không phải tất cả các quốc gia, tất
nhiên, việc sử dụng mật mã cho các mục đích tội phạm hoặc khủng bố là bất hợp pháp.
Điều này không có nghĩa là việc sử dụng mật mã là bất hợp pháp Cũng như đối với vũ khí,
súng trường hay xà beng. Không phải vì bạn có thể sử dụng các đối tượng này cho mục
đích bất hợp pháp mà chúng phải được coi là bất hợp pháp, việc biến mật mã trở thành bất
hợp pháp là vô ích. Tội phạm chỉ đơn giản là không quan tâm đến luật pháp. Nếu bạn sử
dụng mật mã ngoài vòng pháp luật, chỉ phần ngoài vòng pháp luật mới được mã hoá.

You might also like