Trắc nghiệm Hệ điều hành Bài 35: Độ an toàn của hệ thống tập tin

Làm bài thi

Mục Lục

Trắc nghiệm Hệ điều hành Bài 35: Độ an toàn của hệ thống tập tin là một trong những đề thi thuộc Chương 4: Quản lý Hệ thống Tập tin trong học phần Hệ điều hành chuyên ngành Công Nghệ Thông Tin cấp độ Đại học. Đây là phần mở đầu quan trọng giúp sinh viên hình thành cái nhìn tổng quan về vai trò, chức năng và tầm quan trọng của hệ điều hành trong một hệ thống máy tính hiện đại.

Trong bài học này, người học cần nắm được các nội dung cốt lõi như: định nghĩa hệ điều hành, chức năng chính của hệ điều hành (quản lý tiến trình, bộ nhớ, thiết bị và hệ thống tệp), phân loại hệ điều hành, cũng như mối quan hệ giữa phần cứng, phần mềm và người dùng thông qua hệ điều hành. Việc hiểu rõ các kiến thức nền tảng này sẽ tạo tiền đề vững chắc cho sinh viên khi tiếp cận các khái niệm chuyên sâu hơn như quản lý tiến trình, xử lý đồng thời, và bảo mật hệ thống.

Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc nghiệm Hệ điều hành Bài 35: Độ an toàn của hệ thống tập tin

Câu 1.An toàn (Security) trong Hệ thống tập tin đề cập đến việc gì?
A. Tốc độ truy cập tập tin nhanh.
B. Giảm thiểu dung lượng tập tin.
C. Chống phân mảnh đĩa.
D. Bảo vệ tập tin và thư mục khỏi truy cập, sử dụng, sửa đổi hoặc phá hủy trái phép.

Câu 2.Cơ chế kiểm soát truy cập (Access Control Mechanism) trong Hệ thống tập tin có mục đích gì?
A. Chỉ để mã hóa tập tin.
B. Chỉ để phát hiện virus.
C. Chỉ để sao lưu dữ liệu.
D. Quy định người dùng (hoặc nhóm người dùng, hoặc tiến trình) nào được phép thực hiện những thao tác nào (đọc, ghi, thực thi, v.v.) trên các tập tin và thư mục.

Câu 3.Đâu là hai mô hình kiểm soát truy cập phổ biến trong Hệ thống tập tin?
A. Bit Vector và Linked List.
B. FIFO và LRU.
C. Contiguous và Indexed.
D. Access Control List (ACL) và Capability List (Danh sách khả năng).

Câu 4.Trong mô hình Access Control List (ACL), danh sách này được gắn với thực thể nào?
A. Người dùng (User).
B. Tiến trình (Process).
C. Tài nguyên (ví dụ: Tập tin hoặc Thư mục).
D. Loại tài nguyên.

Câu 5.Mục nhập (entry) trong một ACL thường chứa thông tin gì?
A. Nội dung của tài nguyên.
B. Kích thước của tài nguyên.
C. Thời gian tạo tài nguyên.
D. Danh tính của người dùng/nhóm và các quyền truy cập được cấp (hoặc từ chối) cho người dùng/nhóm đó trên tài nguyên này.

Câu 6.Ưu điểm của mô hình ACL là gì?
A. Kích thước luôn nhỏ gọn.
B. Dễ dàng quản lý quyền truy cập cho một người dùng cụ thể trên tất cả các tài nguyên.
C. Chỉ hoạt động trên các hệ thống tập tin đơn giản.
D. Cho phép kiểm soát quyền truy cập rất chi tiết và linh hoạt trên từng tài nguyên riêng lẻ.

Câu 7.Nhược điểm của mô hình ACL là gì?
A. Khó cài đặt.
B. Không thể cấp quyền đọc.
C. Gây ra phân mảnh.
D. Kích thước có thể rất lớn đối với các tài nguyên được chia sẻ rộng rãi. Khó khăn trong việc quản lý quyền cho một người dùng trên nhiều tài nguyên (cần chỉnh sửa ACL của nhiều tài nguyên).

Câu 8.Trong mô hình Capability List, danh sách này được gắn với thực thể nào?
A. Người dùng (User) hoặc Tiến trình (Process).
B. Tài nguyên (Resource).
C. Loại tài nguyên.
D. Thư mục (Directory).

Câu 9.Mục nhập (entry) trong một Capability List (Capability) thường chứa thông tin gì?
A. Tên của người dùng.
B. Địa chỉ vật lý của tài nguyên.
C. Lịch sử sử dụng tài nguyên.
D. Định danh duy nhất của tài nguyên và các quyền truy cập mà chủ sở hữu của Capability này có đối với tài nguyên đó.

Câu 10.Ưu điểm của mô hình Capability List là gì?
A. Dễ dàng thu hồi quyền truy cập.
B. Kích thước luôn nhỏ gọn.
C. Bảo vệ tốt hơn chống lại việc đánh cắp Capability.
D. Dễ dàng quản lý quyền truy cập cho một người dùng trên nhiều tài nguyên. Dễ dàng chuyển giao quyền giữa các tiến trình.

Câu 11.Nhược điểm chính của mô hình Capability List là gì?
A. Kích thước có thể rất lớn đối với người dùng có nhiều quyền.
B. Khó kiểm soát quyền truy cập cho một tài nguyên cụ thể.
C. Gây ra Starvation.
D. Khó khăn trong việc thu hồi quyền truy cập (vì Capability có thể đã được sao chép và phân phối). Vấn đề bảo vệ các Capability khỏi bị sửa đổi giả mạo.

Câu 12.Mô hình kiểm soát truy cập nào thường được sử dụng trong các hệ thống giống Unix/Linux với các bit quyền rwx (Read, Write, Execute) cho Chủ sở hữu, Nhóm và Người khác?
A. ACL.
B. Capability List.
C. MAC.
D. Một dạng Access Control List đơn giản hoặc Discretionary Access Control (DAC).

Câu 13.Discretionary Access Control (DAC) có nghĩa là gì?
A. Quyền truy cập được quyết định bởi Hệ điều hành.
B. Quyền truy cập được xác định bởi các chính sách bảo mật cứng nhắc.
C. Người sở hữu tài nguyên (owner) có quyền quyết định ai khác được phép truy cập tài nguyên của mình và với quyền gì.
D. Quyền truy cập được quyết định bởi các vai trò của người dùng.

Câu 14.Mandatory Access Control (MAC) có nghĩa là gì?
A. Người dùng tự quyết định quyền truy cập.
B. Quyền truy cập được quyết định ngẫu nhiên.
C. Quyền truy cập được quyết định bởi các chính sách bảo mật tập trung, dựa trên mức độ nhạy cảm của dữ liệu và mức độ tin cậy của người dùng (ví dụ: các cấp độ bảo mật). Người dùng không thể tự thay đổi quyền.
D. Quyền truy cập được cấp dựa trên thời gian.

Câu 15.Mô hình MAC thường được sử dụng trong môi trường nào?
A. Máy tính cá nhân gia đình.
B. Các hệ thống web thông thường.
C. Các hệ thống có yêu cầu bảo mật cao (ví dụ: quân sự, chính phủ) nơi việc phân loại thông tin là quan trọng.
D. Các hệ thống nhúng đơn giản.

Câu 16.Authentication (Xác thực) là quá trình gì?
A. Cấp quyền truy cập vào tài nguyên.
B. Ghi nhật ký hoạt động của người dùng.
C. Mã hóa dữ liệu.
D. Xác minh danh tính của người dùng hoặc tiến trình (ví dụ: bằng mật khẩu, chứng chỉ, sinh trắc học).

Câu 17.Authorization (Ủy quyền) là quá trình gì?
A. Xác minh danh tính của người dùng.
B. Quyết định người dùng (đã được xác thực) có được phép thực hiện một thao tác cụ thể trên một tài nguyên cụ thể hay không.
C. Mã hóa dữ liệu.
D. Ghi nhật ký truy cập.

Câu 18.Một cuộc tấn công phổ biến nhằm vào mật khẩu người dùng là gì?
A. Từ chối dịch vụ (DoS).
B. Buffer Overflow.
C. Cross-Site Scripting (XSS).
D. Dictionary Attack (tấn công từ điển) hoặc Brute-Force Attack (tấn công vét cạn).

Câu 19.Encryption (Mã hóa) là gì?
A. Chuyển đổi dữ liệu thành dạng dễ đọc hơn.
B. Sao lưu dữ liệu.
C. Kiểm tra tính toàn vẹn của dữ liệu.
D. Chuyển đổi dữ liệu từ dạng ban đầu (plaintext) sang dạng không thể đọc được nếu không có khóa (ciphertext), nhằm bảo vệ tính bảo mật khi dữ liệu được lưu trữ hoặc truyền đi.

Câu 20.Integrity (Tính toàn vẹn) của hệ thống tập tin nghĩa là gì?
A. Dữ liệu được mã hóa.
B. Dữ liệu được chia sẻ.
C. Dữ liệu được truy cập nhanh.
D. Dữ liệu và cấu trúc của hệ thống tập tin là chính xác, đầy đủ và không bị hỏng.

Câu 21.Công cụ nào được sử dụng để kiểm tra và sửa chữa các lỗi logic trong cấu trúc của hệ thống tập tin (ví dụ: các mục đếm sai, các con trỏ bị hỏng)?
A. Disk Defragmenter.
B. Backup Utility.
C. Antivirus Software.
D. File System Consistency Checker (FSCK trong Unix/Linux, chkdsk trong Windows).

Câu 22.Journaling File System (Hệ thống tệp ghi nhật ký) cải thiện độ an toàn của hệ thống tệp như thế nào?
A. Bằng cách mã hóa dữ liệu.
B. Bằng cách sao lưu dữ liệu liên tục.
C. Bằng cách tăng tốc độ ghi đĩa.
D. Bằng cách ghi lại các thao tác dự kiến (metadata updates) vào một vùng nhật ký (journal) trước khi thực hiện chúng trên cấu trúc hệ thống tệp chính. Điều này giúp phục hồi nhanh chóng và đáng tin cậy sau sự cố (ví dụ: mất điện) mà không cần chạy FSCK toàn bộ.

Câu 23.Snapshot trong bối cảnh Hệ thống tập tin là gì?
A. Một bản sao của toàn bộ đĩa.
B. Một tập tin chứa danh sách các tập tin.
C. Một bản ghi nhật ký các thao tác.
D. Một bản sao điểm-trong-thời-gian (point-in-time copy) của cấu trúc và/hoặc nội dung của hệ thống tập tin, cho phép truy cập phiên bản trước của tập tin.

Câu 24.Backup (Sao lưu) là biện pháp quan trọng nhất để đối phó với rủi ro nào của dữ liệu?
A. Truy cập trái phép.
B. Tốc độ truy cập chậm.
C. Phân mảnh.
D. Mất mát dữ liệu do hỏng hóc phần cứng, lỗi phần mềm, lỗi người dùng, hoặc tấn công độc hại.

Câu 25.Mục tiêu cuối cùng của việc đảm bảo an toàn cho Hệ thống tập tin là gì?
A. Chỉ để tuân thủ quy định.
B. Chỉ để làm cho hệ thống phức tạp hơn.
C. Chỉ để bảo vệ khỏi virus.
D. Bảo vệ tính bảo mật (Confidentiality), tính toàn vẹn (Integrity) và tính sẵn sàng (Availability) của dữ liệu được lưu trữ.

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: