500 Câu Trắc Nghiệm Nguyên Lý Hệ Điều Hành – Phần 5

Năm thi: 2023
Môn học: Nguyên lý hệ điều hành
Trường: Tổng hợp
Người ra đề: TS. Cao Thị Nhạn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi qua môn
Độ khó: Trung bình
Thời gian thi: 120 phút
Số lượng câu hỏi: 100 câu
Đối tượng thi: Sinh viên ngành Công nghệ thông tin
Năm thi: 2023
Môn học: Nguyên lý hệ điều hành
Trường: Tổng hợp
Người ra đề: TS. Cao Thị Nhạn
Hình thức thi: Trắc nghiệm
Loại đề thi: Thi qua môn
Độ khó: Trung bình
Thời gian thi: 120 phút
Số lượng câu hỏi: 100 câu
Đối tượng thi: Sinh viên ngành Công nghệ thông tin

Mục Lục

500 câu trắc nghiệm Nguyên lý hệ điều hành phần 5 là phần cuối cùng trong chuỗi đề thi môn Nguyên lý Hệ điều hành. Mục tiêu của phần này là giúp các bạn nâng cao năng lực vận hành kiến ​​thức, tư duy phản biện và giải quyết các vấn đề liên quan đến hệ điều hành trong thực tế. Đề xuất này được biên soạn nhằm giúp các bạn tự đánh giá năng lực và chuẩn bị cho các giai đoạn quan trọng. Phần này tổng hợp những kiến ​​thức cần thiết để sinh viên có thể áp dụng vào công việc triển khai sau này. Ngay bây giờ hãy cùng khám phá đề thi và làm bài kiểm tra nhé!

Trắc nghiệm Nguyên lý hệ điều hành – Phần 5 (có đáp án)

Câu 1: Ngắt vào/xuất hiện khi nào?
A. Sau khi được phép vào/ra được thực hiện xong
B. Trước khi được phép vào/ra được thực hiện
C. Trong khi được phép vào/ra đang được thực hiện
D. Tất cả các phản hồi đều đúng

Câu 2: Các kỹ thuật ứng dụng trong quản lý thiết bị là những kỹ thuật nào sau đây?
A. Kỹ thuật vùng đệm
B. Kỹ thuật mô phỏng khối
C. Hệ thống mô phỏng trao đổi ngoại lệ vi trong chế độ trực tiếp (Spool)
D. Tất cả các phản hồi đều đúng

Câu 3: Khẳng định nào đúng nhất?
A. Vùng đệm (Bộ đệm) là một vùng nhớ, lưu trữ tạm thời thông tin trong các thao tác vào/ra
B. Vùng đệm (Bộ đệm) là một vùng nhớ, lưu trữ thông tin lâu dài trong các thao tác vào/ra
C. Vùng đệm (Bộ đệm) là một vùng nhớ trung gian, lưu trữ thông tin tạm thời trong các thao tác vào/ra
D. Vùng đệm (Bộ đệm) là một vùng nhớ trung gian, lưu trữ thông tin lâu dài trong các thao tác tác vào/ra

Câu 4: Để thực hiện một thao tác vào/ra, hệ thống cần thực hiện các bước nào?
A. Kích hoạt thiết bị
B. Chờ thiết bị đạt trạng thái thích hợp
C. Chờ hoạt động vào/ra được thực hiện
D. Tất cả đáp án đều đúng

Câu 5: Mục đích của việc sử dụng vùng đệm trong thiết bị quản lý là?
A. Giảm số lượng thao tác vào/ra vật lý
B. Cho phép thực thi dữ liệu được phép
C. Cho phép thực hiện gián đoạn các thao tác vào/ra với các thông tin xử lý thao tác khác
D. Tạm ứng phương án A và B đúng

Câu 6: Để đảm bảo tốc độ hoạt động chung của toàn hệ thống, thao tác vào/ra cần phải sử dụng vùng đệm nhắm mục tiêu…?
A. Giảm số lượng các thao tác vào/ra logic
B. Cho phép thực hiện trước các dữ liệu được phép
C. Cho phép thực hiện bài hát các thao tác vào/ra với các thông tin xử lý thao tác khác
D. Phương án B và C đúng

Câu 7: Vùng đệm được phân loại thành các loại vùng đệm nào?
A. Vùng đệm trung chuyển
B. Xử lý vùng đệm
C. Vòng tròn vùng đệm
D. Tất cả các phương án đều đúng

Câu 8: Kiểu chuyển vùng đệm, hệ thống tổ chức thành các vùng nhớ nào?
A. Vùng nhớ vào
B. Vùng nhớ ra
C. Vùng nhớ trung gian
D. Giải pháp A và B đúng

Câu 9: Sử dụng kỹ thuật vùng đệm trung chuyển trong công việc quản lý thiết bị có ưu điểm gì?
A. Tiết kiệm không gian nhớ
B. Có hệ số bài hát cao, áp dụng được cho mọi cách được phép vào/ra, công thức tổ chức đơn giản
C. Rút ngắn thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả đáp án đều đúng

Câu 10: Sử dụng kỹ thuật vùng đệm trung chuyển trong công việc quản lý thiết bị có điểm yếu gì?
A. Tốn không gian lưu trữ và kéo dài thời gian trao đổi thông tin ở bộ nhớ trong
B. Tốc độ giải phóng vùng đệm chậm (có hệ số bài hát thấp)
C. Chỉ áp dụng cho một số thao tác vào/ra
D . Tất cả các câu trả lời đều đúng

Câu 11: Sử dụng kỹ thuật xử lý vùng đệm trong công việc quản lý thiết bị có ưu điểm gì?
A. Áp dụng được cho mọi thao tác trao đổi vào/ra
B. Có hệ số bài hát cao
C. Tiết kiệm không gian nhớ, rút ​​ngắn thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả đáp án đều đúng

Câu 12: Sử dụng kỹ thuật xử lý vùng đệm trong công việc quản lý thiết bị có điểm yếu gì?
A. Tốn không gian nhớ
B. Có hệ số bài hát thấp (tốc độ giải phóng vùng đệm chậm)
C. Kéo dài thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả các phản hồi đều đúng

Câu 13: Trong kỹ thuật đệm vòng tròn, hệ thống làm việc với mấy vùng đệm?
A. 1
B. 2
C. 3
D. 4

Câu 14: Kỹ thuật xử lý vùng đệm, thông tin vào và được xử lý trên nhiều vùng nhớ?
A. 1
B. 2
C. 3
D. 4

Câu 15: Trong kỹ thuật vùng đệm trung chuyển, hệ thống làm việc với mấy vùng đệm?
A. 1
B. 2
C. 3
D. 4

Câu 16: Trong kỹ thuật vòng đệm vùng đệm. Vòng tròn tức là…?
A. Vùng đệm ra thành vùng xử lý bộ đệm; Xử lý vùng đệm thành vùng đệm; Vùng đệm vào vùng đệm
B. Vùng đệm vào vùng đệm; Vùng đệm vào bộ xử lý vùng đệm; Vùng xử lý vùng đệm thành vùng đệm
C. Vùng đệm vào vùng xử lý vùng đệm; Xử lý vùng đệm thành vùng đệm; Vùng đệm ra thành vùng đệm vào
D. Vùng đệm vào thành vùng đệm; Vùng đệm ra bộ xử lý vùng đệm; Xử lý vùng đệm thành vùng đệm

Câu 17: Mục đích của công việc sử dụng khối kỹ thuật là?
A. Tiết kiệm không gian nhớ
B. Giảm số lần truy nhập vật lý
C. Giảm số lần truy nhập logic
D. Tất cả đáp án đều đúng

Câu 18: Trong kỹ thuật kết khối. Thuật ngữ kết nối khối có nghĩa là gì?
A. Ghép nhiều logic ghi thành một bản ghi vật lý và trao đổi thông tin giữa các bộ phận được tiến hành theo bản vật lý
B. Ghép nhiều bản ghi logic thành một bản ghi vật lý và trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi logic
C. Ghép nhiều bản ghi vật thành một bản ghi logic và trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi vật lý
D. Ghép nhiều bản vật lý thành một logic ghi và trao đổi thông tin giữa các bộ phận được tiến hành theo logic ghi

Câu 19: Trong kỹ thuật kết khối. Khi tổ chức khối, mỗi bản ghi vật lý…?
A. Chứa một số nguyên lần các bản ghi logic và giá trị này giống với mọi bản ghi logic
B. Chứa một số nguyên lần các bản ghi logic nhưng giá trị này giống nhau với mọi bản ghi logic
C. Số lượng các bản ghi logic không giống nhau với các bản ghi khác nhau
D. Giải pháp A và C đúng

Câu 20: Trong kỹ thuật kết khối. Khẳng định SAI nào khi tổ chức khối?
A. Bản ghi vật lý có cố định độ dài, không phụ thuộc vào độ dài của logic bản ghi
B. Bản ghi vật lý có cố định độ dài và phụ thuộc vào độ dài của logic bản ghi
C. Vật lý bản ghi không thiết bị tối thiểu phải chứa một số nguyên lần các logic ghi
D. Bản ghi chỉ chứa một logic bản ghi thành phần và do đó phải kết hợp nhiều bản ghi mới để có được một logic ghi

Câu 21: Trong kỹ thuật kết khối. Khẳng định nào khi tổ chức khối?
A. Bản ghi có cố định độ dài, không phụ thuộc vào độ dài của logic bản ghi
B. Bản ghi không nhất thiết phải chứa một số nguyên của các bản ghi logic
C. Bản ghi vật lý chỉ chứa một phần logic ghi và vì vậy phải kết hợp nhiều bản ghi mới thành một bản ghi logic
D. Tất cả các câu trả lời đều đúng

Câu 22: Nhược điểm của kỹ thuật kết khối là?
A. Bộ nhớ và thời gian xử lý bản ghi khi bản ghi (đặc biệt khi một logic bản ghi nằm trên nhiều bản ghi khác nhau)
B. Giảm số lần truy cập vật liệu
C. Không thể hạn chế khả năng truy cập nhập sai
D. Tất cả các câu trả lời đều đúng

Câu 23: Phương pháp chủ yếu thường áp dụng trong chống lỗi vào/ra là…?
A. Giao trách nhiệm phát hiện lỗi cho người sử dụng
B. Giao trách nhiệm phát hiện lỗi cho hệ thống
C. Giao trách nhiệm phát hiện lỗi cho phần mềm phát hiện lỗi
D. Tất cả các giải pháp đều đúng

Câu 24: Khi phát hiện lỗi, hệ thống sẽ…?
A. Cố gắng phục vụ bằng cách thực hiện lại nhiều lần thao tác vào/ra
B. Cố gắng khôi phục lại thông tin ban đầu nếu vẫn có lỗi
C. Thông báo cho người sử dụng tự giải quyết nếu không thể giải quyết
D. Tất cả các câu trả lời đều đúng

Câu 25: Thiết bị ảo có thể được sử dụng nhằm mục đích…?
A. Mô phỏng thiết bị ngoại vi
B. Mô phỏng quá trình điều khiển và quản lý thiết bị mới đang được tạo hoặc chưa có điều kiện gắn kết
C. Tạo ra các mô phỏng hệ thống được phép trao đổi ngoại vi trong chế độ trực tiếp
D. Tất cả các câu trả lời đều đúng

Câu 26: Những thiết bị nào sau đây không phải là thiết bị đầu vào/xuất tự động:
A. Đĩa
B. Bàn phím
C. Chuột
D. Màn hình

Câu 27: Mục tiêu bảo vệ toàn hệ thống là gì?
A. Phát hiện, ngăn chặn lỗi lan truyền
B. Phát hiện các ẩn ẩn lỗi trong hệ thống
C. Tăng cường độ tin cậy của hệ thống
D. Tất cả các phản ứng đều đúng

Câu 28: Khẳng định ĐÚNG nào trong các khẳng định sau?
A. Bảo vệ hệ thống chống lại bất hợp lệ truy cập vào tài nguyên hệ thống
B. Bảo vệ hệ thống chính là công việc tạo và phân quyền cho các tài khoản/tài khoản nhóm người dùng
C. Bảo vệ hệ thống là chắc chắn bảo vệ các tiến trình khi hoạt động trong hệ thống sử dụng tài nguyên phù hợp với quy định của hệ thống
D. Tất cả các phương án đều đúng

Câu 29: Một hệ thống máy tính bao gồm?
A. Tập hợp các chủ thể và tập hợp các khách hàng
B. Phần cứng và phần mềm
C. Hệ điều hành và con người
D. Giải pháp B và C đúng

Câu 30: Một chủ thể trong hệ thống sẽ hoạt động ở một miền bảo vệ nào đó. Một bảo vệ miền sẽ xác định…?
A. Khách hàng có thể chủ trong miền được phép truy cập và thực hiện các thao tác
B. Khách hàng có thể chủ trong miền không được phép truy cập và thực hiện các thao tác
C. Khách hàng có thể chủ yếu bên ngoài miền được phép truy cập và thực hiện các thao tác
D. Đáp án A và B đúng

Câu 31: Để có thể kiểm soát tình trạng sử dụng tài nguyên trong hệ thống và hạn chế các lỗi xảy ra do tranh chấp tài nguyên, hệ điều hành cần phải thực hiện chỉ cho phép…?
A. Các chủ thể truy cập tới khách hàng khi không có chủ thể nào truy cập vào khách hàng đó
B. Các chủ thể có thể truy cập vào khách hàng mà không có quyền sử dụng vào những thời điểm cần thiết
C. Các chủ thể truy cập truy cập tới khách hàng mà không có nhu cầu truy cập
D. Tất cả các câu trả lời đều đúng

Câu 32: Quyền truy cập nghĩa là…?
A. Một tài khoản có quyền đọc một tệp tin
B. Một tài khoản có một số quyền truy cập vào tệp tin đó
C. Các khả năng hoạt động mà chủ sở hữu có thể thực hiện trên khách hàng
D. Tất cả các giải pháp đều đúng

Câu 33: Mỗi quyền truy cập được định nghĩa bởi…?
A. Một bộ 2 thành phần: <đối tượng, {quyền thao tác}>
B. Một bộ 3 thành phần:< Đối tượng, {quyền thao tác}, Tài nguyên>
C. Một bộ 2 Thành phần: < Tài nguyên , {quyền thao tác}>
D. Một bộ 1 Thành phần: <{quyền thao tác}>

Câu 34: Một tiến trình hoạt động và bảo vệ miền có thể tồn tại ở những liên kết nào?
A. Liên kết ảo, liên kết tĩnh
B. Liên kết tĩnh, liên kết động
C. Liên kết ảo, liên kết động
D. Liên kết ảo, liên kết tĩnh, liên kết động

Câu 35: Trong mối liên kết tĩnh, trong suốt thời gian tồn tại của tiến trình trong hệ thống, tiến trình chỉ hoạt động:
A. Trong một miền bảo vệ
B. Trong các miền bảo vệ giao nhau
C. Trong hai miền bảo vệ Vệ tiếp giáp nhau
D. Trong một miền bảo vệ hoặc trong hai miền bảo vệ liền kề nhau

Câu 36: Trong mối liên kết tĩnh, bảo vệ miền phải được xác định ngay từ đầu các quyền truy cập cho tiến trình trong tất cả các giai đoạn xử lý. Điều này tạo ra tiến trình:
A. Thỏa mãn nguyên lý cần biết
B. Sẽ thiếu quyền trong một giai đoạn xử lý nào đó và vi phạm nguyên lý cần biết
C. Sẽ được dư thừa quyền trong một giai đoạn xử lý nào đó và vi phạm nguyên lý cần biết
D. Sẽ được thừa quyền trong một giai đoạn xử lý nào đó và mãn nhãn nguyên lý cần biết

Câu 37: Trong mối liên kết tĩnh, để đảm bảo được nguyên lý cần biết, hệ thống cần phải:
A. Cập nhật nội dung miền bảo vệ các giai đoạn xử lý khác nhau
B. Chỉnh sửa nội dung miền Bảo vệ
C. Đảm bảo các quyền tối thiểu của tiến trình trong bảo vệ miền tại một thời điểm
D. Đáp án A và C đúng

Câu 38: Trong mối liên kết, trong suốt thời gian tồn tại của tiến trình trong hệ thống, cho phép các tiến trình:
A. Chỉ hoạt động trong hai miền bảo vệ nó nhất
B. Chỉ hoạt động trong một miền bảo vệ Bảo vệ
C. Chuyển đổi từ miền bảo vệ này sang bảo vệ tên miền khác
D. Chỉ hoạt động trong hai miền bảo vệ giao nhau

Câu 39: Trong mối liên kết, để đảm bảo được nguyên lý cần biết, hệ thống có thể:
A. Tạo ra các miền bảo vệ mới với nội dung thay đổi tùy chỉnh theo từng giai đoạn xử lý của quy trình
B. Chuyển tiến trình sang hoạt động tại các miền bảo vệ phù hợp với từng thời điểm
C. Chuyển tiến trình sang hoạt động trong các miền bảo vệ tĩnh
D. Đáp án A và B đúng

Câu 40: Ma trận quyền truy cập có thể được thực hiện bởi?
A. Các biểu tượng diễn đàn bảo vệ miền
B. Các cột biểu tượng diễn đàn khách thể
C. Phần tử (i,j) của ma trận truy cập xác định của thuộc tính bảo vệ miền chủ, có thể hoạt động đối với khách hàng Oj
D. Tất cả các câu trả lời đều đúng

Câu 41: Để cài đặt quyền truy cập ma trận, ta sử dụng các phương pháp nào?
A. Phương pháp bảng toàn cục (Global Table)
B. Phương pháp danh sách quyền truy cập (Access Control List – ACL)
C. Phương pháp danh sách khả năng (Capability List) và phương pháp cơ chế khóa và thông minh (A Lock) /Key Mechanism)
D. Tất cả các câu trả lời đều đúng

Câu 42: Cài đặt ma trận quyền truy nhập bằng phương pháp toàn cục, hệ thống sử dụng một bảng toàn cục bao gồm các thành phần nào?
A. Miền bảo vệ
B. Miền bảo vệ; khách hàng
C. Miền bảo vệ; client can; Quyền truy cập
D. Miền bảo vệ; quyền truy cập

Câu 43: Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách quyền truy nhập (ACL). Mỗi khách hàng trong hệ thống sẽ có một danh sách bao gồm các phần tử là các bộ phận của các thành phần nào?
A. Miền bảo vệ; client can; quyền truy cập
B. Khách hàng; quyền truy cập
C. Miền bảo vệ; khách hàng
D. Miền bảo vệ; quyền truy cập

Câu 44: Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách khả năng. Mỗi danh sách khả năng bao gồm:
A. Các khách hàng và quyền truy cập
B. Các khách hàng và các hoạt động được phép thực hiện trên khách hàng khi chủ nhà có thể hoạt động trong miền bảo vệ
C. Một khách hàng và các hợp lệ truy cập trên khách hàng này
D. Các quyền truy cập tương ứng trong các vùng bảo vệ

Câu 45: Cài đặt ma trận quyền truy nhập bằng phương pháp cơ chế khóa và chìa khóa. Một chủ sở hữu có thể hoạt động trong bảo vệ miền chỉ có thể truy cập vào một khách hàng nếu:
A. Miền bảo vệ sở hữu các đồng minh tương ứng với một khóa trong danh sách của khách hàng
B. Miền bảo vệ sở hữu một thời tương thích match các khóa trong danh sách của khách hàng
C. Miền bảo vệ sở hữu tương ứng với khóa trong danh sách của khách hàng
D. Miền bảo vệ sở hữu một đồng tương ứng với một khóa trong danh sách của khách hàng

Câu 46: Cài đặt ma trận quyền truy nhập bằng phương pháp thu hồi quyền truy nhập. Khi thu thập quyền truy cập cần chú ý tới một số vấn đề?
A. Thu hồi một số quyền hay toàn bộ quyền trên một khách hàng?
B. Thu hồi tạm thời hay vĩnh viễn một quyền truy nhập?
C. Thu hồi tức giải quyết hay trì hoãn, nếu trì hoãn thì tới khi nào?
D. Tất cả các câu trả lời đều đúng

Câu 47: Đối với các hệ thống sử dụng danh sách quyền truy cập, công việc thực hiện thu hồi quyền truy cập sẽ có hiệu lực trong thời gian và có thể áp dụng cho:
A. Tất cả các chủ thể
B. Một nhóm các chủ chủ thể
C. Tất cả các chủ thể hoặc một nhóm các chủ thể
D. Một chủ thể duy nhất

Câu 48: Đối với các hệ thống sử dụng danh sách khả năng, để việc thu thập quyền truy cập được thực hiện một cách dễ dàng hơn, hệ thống có thể tiến hành theo các phương pháp nào?
A. Tái yêu cầu
B. Sử dụng con trỏ ngược
C. Sử dụng con trỏ gián đoạn
D. Tất cả các câu trả lời đều đúng

Câu 49: Bảo vệ hệ thống là…?
A. Cơ chế kiểm soát việc sử dụng tài nguyên của chủ thể để giải quyết các vấn đề có thể phát hiện trong hệ thống
B. Việc bảo vệ các tài khoản người dùng tránh việc truy cập trái phép vào hệ thống
C . Công việc bảo vệ phần cứng và phần mềm của hệ thống
D. Tất cả các câu trả lời đều đúng

Câu 50: Hệ thống được coi là toàn bộ?
A. Các tài nguyên được sử dụng đúng quy định trong mọi hoàn cảnh
B. Các tài nguyên được sử dụng đúng với các tài khoản/tài khoản nhóm mà người dùng được phép truy cập
C. Các tài nguyên được sử dụng đúng với các tài khoản tính an toàn đã được thiết lập
D. Tất cả các câu trả lời đều đúng

Câu 51: Để đảm bảo an toàn cho hệ thống ta sử dụng những cơ chế nào sau đây?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng

Câu 52: An toàn hệ thống bằng cơ chế ngăn chặn nguyên nhân từ phía hệ thống. Mối đe dọa phổ biến theo phương pháp này là?
A. Các chương trình sâu
B. Các chương trình virus
C. Các chương trình sâu, các chương trình virus
D. Truy cập trái phép từ phía người dùng, các chương trình virus

Câu 53: Cơ chế của một chương trình là “Chương trình lợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bại chính hệ thống”. Đây là mối đe dọa tới sự an toàn của hệ thống theo phương pháp nào?
A. Các chương trình sâu
B. Các chương trình virus
C. Ngựa thành Troy
D. Cánh cửa nhỏ

Câu 54: Để đảm bảo an toàn hệ thống, hệ điều hành cần phải giải quyết tốt vấn đề kiểm định danh tính, để kiểm định danh tính ta sử dụng:
A. Gán các quyền truy nhập
B. Đặt mật khẩu
C. Gán các quyền truy nhập, đặt mật khẩu
D. Gán các quyền truy nhập, đặt tên người dùng, đặt mật khẩu

Câu 55: Để đảm bảo an toàn hệ thống cần sử dụng các cơ chế an toàn hệ thống nào?
A. Kiểm định danh tính
B. Ngăn chặn nguyên nhân từ phía các chương trình
C. Ngăn chặn nguyên nhân từ phía hệ thống
D. Tất cả đáp án đều đúng

Câu 56: Virus máy tính là một chương trình có khả năng…?
A. Gián tiếp tự kích hoạt
B. Tự lây lan trong môi trường của hệ thống tính toán
C. Làm thay đổi môi trường hệ thống hoặc cách thực hiện chương trình
D. Tất cả đáp án đều đúng

Câu 57: Dựa vào cơ chế lây lan của Virus, người ta có thể phân chia thành một số loại nào?
A. Boot virus (B – virus)
B. File virus (F – virus)
C. Macro virus
D. Tất cả đáp án đều đúng

Câu 58: Những Virus vừa có thể lây lan vào các Boot sector hoặc master boot record, vừa có thể lây lan vào các file chương trình thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Virus lưỡng tính (B/F – virus)
C. Macro virus
D. Troyjan virus

Câu 59: Nhiệm vụ chính của những virus loại này là thu thập các thông tin cá nhân của người sử dụng để chuyển về một địa chỉ xác định cho người điều khiển thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Troyjan virus
C. Macro virus
D. Worm (sâu)

Câu 60: Những virus nằm tiềm ẩn trong hệ thống máy tính dưới dạng các chương trình ứng dụng, khi chương trình này được kích hoạt, các lệnh phá hoại sẽ hoạt động thì chúng thuộc loại virus nào?
A. Boot virus (B – virus)
B. Troyjan virus
C. Macro virus
D. Worm (sâu)

Câu 61: Cho các bước thực hiện như sau: (1) Đọc một đĩa hoặc thực thi một chương trình bị nhiễm virus (2) Tự tạo ra một bản sao đoạn mã và nằm thường trú trong bộ nhớ của máy tính (3) Đọc một đĩa hoặc thực hiện một chương trình (4) Kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa? (5) Kết thúc Cơ chế hoạt động của virus được thực hiện theo thứ tự nào sau đây?
A. (1) -> (4) -> (5) hoặc (1) -> (4) -> (2)
B. (3) -> (4) -> (2) hoặc (3) -> (4) -> (5)
C. (1) -> (2) -> (3) -> (4) -> (2) hoặc (1) -> (2) -> (3) -> (4) -> (5)
D. (3) -> (2) -> (5) hoặc (3) -> (2) -> (2)

Câu 62: Để phòng tránh hoặc hạn chế sự lây lan của virus ta sử dụng biện pháp nào?
A. Hạn chế trao đổi dữ liệu
B. Hạn chế sử dụng các phần mềm phá khóa hoặc các phần mềm không rõ nguồn gốc
C. Thay đổi thuộc tính của file
D. Tất cả đáp án đều đúng

Câu 63: Trong các biện pháp phòng tránh sự lây lan của virus, biện pháp nào là tốt hơn cả?
A. Cài đặt lại các chương trình ứng dụng
B. Thường xuyên sao lưu dự phòng dữ liệu
C. Tạo lại khuôn dạng cho đĩa từ
D. Cài đặt lại hệ điều hành

Câu 64: Lợi điểm của mô hình xử lý song song là?
A. Cho phép chia công việc thành nhiều phần nhỏ và giao cho các CPU đảm nhận
B. Hiệu suất xử lý của hệ thống tăng tỷ lệ thuận với số CPU
C. Cho phép tích hợp các hệ thống máy tính đã có để tạo ra một hệ thống mạnh hơn
D. Tất cả đáp án đều đúng

Câu 65: Với giải pháp nhiều CPU, chúng ta có thể tích hợp hệ thống theo xu hướng nào?
A. Hệ thống đa xử lý tập trung
B. Hệ thống xử lý phân tán
C. Hệ thống xử lý cộng tác
D. Đáp án A và B đúng

Câu 66: Hệ đa xử lý tập trung là?
A. Tập hợp các xử lý trong một siêu máy tính
B. Tập hợp các xử lý của các máy tính trong một mạng
C. Tập hợp các xử lý của các máy tính đơn lẻ
D. Đáp án A và B đúng

Câu 67: Hệ đa xử lý phân tán là?
A. Tập hợp các xử lý trong một siêu máy tính
B. Tập hợp các xử lý của các máy tính trong các mạng
C. Tập hợp các xử lý của các máy tính đơn lẻ
D. Đáp án B và C đúng

Câu 68: Lý do để xây dựng hệ đa xử lý tập trung (hệ nhiều CPU) là?
A. Hiệu quả của hệ thống tăng
B. Hệ thống hoạt động ổn định và có năng suất cao khi khối lượng công việc nhiều và đa dạng
C. Cần đảm bảo độ tin cây cao cho hệ thống
D. Tất cả đáp án đều đúng

Câu 69: Trong sơ đồ phân cấp, một CPU đóng vai trò là chủ đạo, các CPU còn lại đóng vai trò thực hiện và được gọi là các CPU ngoại vi. Sơ đồ này có ưu điểm?
A. Dễ tổ chức
B. Số tín hiệu ngắt sẽ tăng lên và trách nhiệm xử lý ngắt chủ yếu là do CPU chính đảm nhiệm
C. Chương trình điều khiển không phải sao chép ở nhiều nơi trong bộ nhớ
D. Đáp án A và C đúng

Câu 70: Trong sơ đồ phân cấp, một CPU đóng vai trò là chủ đạo, các CPU còn lại đóng vai trò thực hiện và được gọi là các CPU ngoại vi. Sơ đồ này có nhược điểm?
A. Độ tin cậy của sơ đồ thấp
B. Số tín hiệu ngắt sẽ tăng lên và trách nhiệm xử lý ngắt chủ yếu là do CPU chính đảm nhiệm
C. Chương trình điều khiển phải sao chép ở nhiều nơi trong bộ nhớ
D. Tất cả đáp án đều đúng

Câu 71: Theo giải pháp LAMPORT: Hệ thống sắp thứ tự các thông báo yêu cầu vào đoạn tới hạn của các tiến trình và các yêu cầu được phục vụ theo nguyên tắc nào?
A. FCFS
B. SSTF
C. SCAN
D. CLOOK

Câu 72: Nhược điểm nào KHÔNG phải là Nhược điểm của sơ đồ liên kết mềm?
A. Khó xác định sự cố của CPU
B. Thường bị khởi động lại một cách tự động
C. Độ tin cậy thấp
D. Đáp án A và B đúng

Câu 73: Ưu điểm của sơ đồ liên kết bình đẳng là?
A. Sự hoạt động của hệ thống không phụ thuộc vào sự cố mà một vài CPU gặp phải
C. Năng suất xử lý của hệ thống không ảnh hưởng khi có một vài CPU gặp sự cố
D. Đáp án A và C đúng

Câu 74: Những thành phần nào cần được quản lý trong chế độ hệ điều hành đa xử lý tập trung?
A. Quản lý bộ nhớ
B. Quản lý CPU (Lập lịch cho các CPU)
C. Quản lý tiến trình
D. Tất cả đáp án đều đúng

Câu 75: Cấu trúc của hệ phân tán bao gồm?
A. Cấu trúc kiểu điểm – điểm
B. Cấu trúc hình sao, vòng và đường thẳng
C. Cấu trúc điểm – đa điểm
D. Đáp án A và C đúng

Câu 76: Đặc điểm của cấu trúc kiểu điểm – điểm là?
A. Đường truyền nối từng cặp với nhau
B. Mỗi nút đều có trách nhiệm lưu và chuyển tiếp dữ liệu
C. Có độ an toàn cao, tốc độ cao nhưng chi phí dành cho đường truyền lớn
D. Tất cả đáp án đều đúng

Câu 77: Đặc điểm của cấu trúc kiểu điểm – nhiều điểm là?
A. Tất cả các nút đều sử dụng chung một đường truyền
B. Dữ liệu gửi đi từ một nút và được tiếp nhận ở tất cả các nút còn lại
C. Tiết kiệm chi phí đường truyền nhưng độ an toàn thấp
D. Tất cả đáp án đều đúng

Câu 78: Thiết kế hệ phân tán dựa theo mô hình nào?
A. ISO
B. OSI
C. TCP/IP
D. Đáp án B và C đúng

Câu 79: Thứ tự sắp xếp các tầng trong mô hình OSI theo thứ tự từ cao xuống thấp là?
A. Tầng vật lý; tầng liên kết dữ liệu; tầng mạng; tầng giao vận; tầng phiên; tầng trình diễn; tầng ứng dụng
B. Tầng vật lý; tầng mạng; tầng vận chuyển; tầng phiên; tầng trình diễn; tầng ứng dụng; tầng liên kết dữ liệu
C. Tầng ứng dụng; tầng trình diễn; tầng phiên; tầng giao vận; tầng mạng; tầng liên kết dữ liệu; tầng vật lý
D. Tầng vật lý; tầng liên kết dữ liệu; tầng mạng; tầng vận chuyển; tầng trình diễn; tầng phiên; tầng ứng dụng

Câu 80: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là cung cấp các phương tiện truyền tin, các thủ tục khởi động, duy trì và hủy bỏ các liên kết vật lý cho phép truyền các dòng dữ liệu ở dạng bits?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận

Câu 81: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là thiết lập, duy trì và hủy bỏ các liên kết dữ liệu; kiểm soát luồng dữ liệu; phát hiện và khắc phục các sai sót trong quá trình truyền dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận

Câu 82: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là chọn đường đi và chuyển tiếp dữ liệu; kiểm soát luồng dữ liệu, khắc phục sai sót, cắt hợp dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận

Câu 83: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là kiểm soát luồng dữ liệu từ nơi nhận, thực hiện ghép kênh, đóng gói và tổ hợp dữ liệu?
A. Tầng mạng
B. Tầng liên kết dữ liệu
C. Tầng vật lý
D. Tầng giao vận

Câu 84: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là thiết lập, duy trì, đồng bộ hóa và hủy bỏ các phiên truyền dữ liệu; cung cấp các thông số điều khiển, quản lý tiến trình truyền dữ liệu?
A. Tầng mạng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận

Câu 85: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là biểu diễn dữ liệu theo cú pháp của người sử dụng, đồng thời cung cấp các phương tiện mã hóa và nén dữ liệu?
A. Tầng mạng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận

Câu 86: Trong mô hình tham chiếu OSI, Tầng nào có chức năng là cung cấp các phương tiện để người sử dụng giao tiếp được với môi trường OSI và các dịch vụ thông tin phân tán?
A. Tầng ứng dụng
B. Tầng phiên
C. Tầng trình diễn
D. Tầng giao vận

Câu 87: Để truyền thông báo trong hệ phân tán, ta sử dụng các phương pháp nào sau đây?
A. Gửi thông báo
B. Tạo móc nối giữa hai trạm
C. Phương pháp động
D. Gửi thông báo; Tạo móc nối giữa hai trạm

Câu 88: Phương pháp nào cho phép “thông báo được gửi theo những con đường cố định, đặc tả trước và các trạm căn cứ vào đó để nhận thông báo”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh

Câu 89: Phương pháp nào cho phép “Mỗi phiên làm việc sẽ khởi tạo một đường truyền gửi và nhận thông báo, các phiên làm việc khác nhau sẽ có những đường truyền khác nhau”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh

Câu 90: Phương pháp nào cho phép “Khi có thông báo mới khởi tạo đường truyền, sau khi truyền xong thông báo, đường truyền sẽ được hủy bỏ ngay”?
A. Phương pháp ảo
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh

Câu 91: Phương pháp nào cho phép “Khi có hai nút cần liên lạc với nhau thì một kênh truyền cứng được thiết lập và duy trùy cho tới khi một trong hai bên ngắt liên lạc”?
A. Phương pháp chuyển mạch bản in
B. Phương pháp cố định
C. Phương pháp động
D. Phương pháp chuyển mạch kênh

Câu 92: Để tạo móc nối giữa hai trạm ta sử dụng các phương pháp nào?
A. Chuyển mạch kênh
B. Chuyển mạch bản tin
C. Chuyển mạch gói
D. Đáp án A, B và C đều đúng

Câu 93: Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có ưu điểm gì?
A. Dễ tổ chức
B. Dễ tổ chức; chương trình điều khiển không phải sao chép ở nhiều nơi trong bộ nhớ
C. Không phải tổ chức kiểu modul vào nhiều lần
D. Số tín hiệu ngắt sẽ giảm xuống nhiều lần

Câu 94: Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có nhược điểm gì?
A. Số tín hiệu ngắt sẽ tăng lên nhiều
B. Trách nhiệm xử lý ngắt chủ yếu do CPU chính đảm nhiệm
C. Độ tin cậy thấp
D. Tất cả đáp án đều đúng

Câu 95: Để tránh chấp tài nguyên ta sử dụng các phương pháp nào?
A. Phương pháp đa truy nhập sử dụng sóng mang (Carrier Sence Multiple Access – CSMA)
B. Phương pháp đa truy nhập sử dụng sóng mang có phát hiện xung đột (Carrier Sence Multiple Access with Detection Collission- CSMA/CD)
C. Phương pháp sử dụng thẻ bài (Token Bus)
D. Tất cả đáp án đều đúng

Câu 96: Phương pháp CSMA (Carrier Sence Multiple Access) được xây dựng dựa trên nguyên tắc nào?
A. Nguyên tắc LBT (Listen Before Talk)
B. Nguyên tắc LWT (Listen While Talk)
C. Nguyên tắc LAT (Listen After Talk)
D. Đáp án A và B đúng

Câu 97: Phương pháp CSMA/CD (Carrier Sence Multiple Access with Detection Collision) được xây dựng dựa trên nguyên tắc nào?
A. Nguyên tắc LBT (Listen Before Talk)
B. Nguyên tắc LWT (Listen While Talk)
C. Nguyên tắc LAT (Listen After Talk)
D. Đáp án A và B đúng

Câu 98: Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có đặc điểm:
A. Có một CPU đóng vai trò chủ đạo
B. Các CPU còn lại đóng vai trò thực hiện
C. Là một sơ đồ kết nối không đối xứng
D. Tất cả đáp án trên đều đúng

Câu 99: Nguyên tắc “Khi một trạm truyền dữ liệu, nó vẫn tiếp tục kiểm tra đường truyền, nếu phát hiện xung đột thì trạm ngừng ngay việc truyền dữ liệu nhưng vẫn tiếp tục gửi tín hiệu để báo cho tất cả các trạm trên mạng cùng biết sự kiện xung đột đó”. Nguyên tắc trên thuộc loại phương pháp tránh tranh chấp tài nguyên nào?
A. Phương pháp CSMA
B. Phương pháp Token Bus
C. Phương pháp CSMA/CD
D. Phương pháp Token Ring

Câu 100: Trong phương pháp truy nhập đường truyền Token Bus, Vòng logic được thiết lập bao gồm…?
A. Các trạm không hoặc chưa có nhu cầu truyền dữ liệu
B. Các trạm có nhu cầu truyền dữ liệu
C. Các trạm có nhu cầu nhận dữ liệu
D. Tất cả các trạm trong mạng máy tính

Bài Tiếp Theo
×
Lấy mã và nhập vào ô dưới đây

Bạn ơi!! Ủng hộ tụi mình bằng cách làm nhiệm vụ nha <3
Chỉ tốn 30s thôi là đã có link Drive rồi nè.
Duy trì Website/Hosting hàng tháng cũng không dễ dàng T_T

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút LẤY MÃ và chờ 1 lát để lấy mã: (Giống hình dưới)