Trắc nghiệm Hệ điều hành Bài 50: An toàn hệ thống (Security)

Làm bài thi

Mục Lục

Trắc nghiệm Hệ điều hành Bài 50: An toàn hệ thống (Security) là một trong những đề thi thuộc Chương 6: Bảo vệ và An toàn Hệ thống trong học phần Hệ điều hành chuyên ngành Công Nghệ Thông Tin cấp độ Đại học. Đây là phần mở đầu quan trọng giúp sinh viên hình thành cái nhìn tổng quan về vai trò, chức năng và tầm quan trọng của hệ điều hành trong một hệ thống máy tính hiện đại.

Trong bài học này, người học cần nắm được các nội dung cốt lõi như: định nghĩa hệ điều hành, chức năng chính của hệ điều hành (quản lý tiến trình, bộ nhớ, thiết bị và hệ thống tệp), phân loại hệ điều hành, cũng như mối quan hệ giữa phần cứng, phần mềm và người dùng thông qua hệ điều hành. Việc hiểu rõ các kiến thức nền tảng này sẽ tạo tiền đề vững chắc cho sinh viên khi tiếp cận các khái niệm chuyên sâu hơn như quản lý tiến trình, xử lý đồng thời, và bảo mật hệ thống.

Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc nghiệm Hệ điều hành Bài 50: An toàn hệ thống (Security)

Câu 1.An toàn hệ thống (System Security) tập trung vào việc gì?
A. Chỉ ngăn chặn lỗi phần mềm.
B. Chỉ quản lý các tài nguyên nội bộ.
C. Chỉ tăng tốc độ truy cập dữ liệu.
D. Bảo vệ hệ thống khỏi các mối đe dọa (tấn công, mã độc, lỗi người dùng) nhằm đảm bảo tính bảo mật, toàn vẹn và sẵn sàng.

Câu 2.Đâu là ba mục tiêu cơ bản của An toàn hệ thống (Security Goals) thường được gọi là CIA Triad?
A. Cost, Installation, Availability.
B. Confidentiality, Interface, Allocation.
C. Control, Integrity, Access.
D. Confidentiality (Bảo mật), Integrity (Toàn vẹn), Availability (Sẵn sàng).

Câu 3.Confidentiality (Tính bảo mật) trong An toàn hệ thống có nghĩa là gì?
A. Dữ liệu luôn có sẵn khi cần.
B. Dữ liệu là chính xác và không bị sửa đổi trái phép.
C. Hệ thống hoạt động liên tục.
D. Dữ liệu chỉ được truy cập bởi các thực thể được ủy quyền.

Câu 4.Integrity (Tính toàn vẹn) trong An toàn hệ thống có nghĩa là gì?
A. Dữ liệu được mã hóa.
B. Dữ liệu luôn có sẵn.
C. Hệ thống chạy nhanh.
D. Dữ liệu là chính xác, đầy đủ và không bị sửa đổi hoặc phá hủy trái phép.

Câu 5.Availability (Tính sẵn sàng) trong An toàn hệ thống có nghĩa là gì?
A. Dữ liệu được lưu trữ an toàn trên đĩa.
B. Dữ liệu chỉ được truy cập bởi người dùng có quyền.
C. Dữ liệu không bị sửa đổi.
D. Tài nguyên và dịch vụ hệ thống luôn có sẵn và hoạt động bình thường khi cần.

Câu 6.Malware (Phần mềm độc hại) là thuật ngữ chung cho các chương trình nào?
A. Chỉ virus máy tính.
B. Chỉ các chương trình gây lỗi hệ thống.
C. Chỉ các chương trình ăn cắp mật khẩu.
D. Bất kỳ phần mềm nào được thiết kế để gây hại cho hệ thống máy tính hoặc dữ liệu.

Câu 7.Virus máy tính lây lan như thế nào?
A. Qua các yêu cầu I/O.
B. Qua việc sử dụng CPU.
C. Qua lỗi bộ nhớ.
D. Bằng cách gắn chính nó vào các chương trình khác và tự sao chép khi chương trình bị nhiễm được thực thi.

Câu 8.Worm (Sâu máy tính) là loại malware nào?
A. Chỉ mã hóa dữ liệu.
B. Cần người dùng thực thi để lây lan.
C. Chỉ tấn công bộ nhớ.
D. Malware có khả năng tự sao chép và lây lan qua mạng mà không cần sự can thiệp của người dùng hoặc gắn vào chương trình khác.

Câu 9.Trojan Horse (Ngựa thành Troy) là loại malware nào?
A. Tự sao chép và lây lan qua mạng.
B. Gắn vào các chương trình khác.
C. Mã hóa dữ liệu và đòi tiền chuộc.
D. Chương trình giả dạng là một phần mềm hữu ích hoặc vô hại nhưng lại chứa mã độc thực hiện các hành động gây hại.

Câu 10.Ransomware là loại malware nào?
A. Đánh cắp thông tin cá nhân.
B. Tự lây lan qua mạng.
C. Gắn vào các chương trình khác.
D. Mã hóa dữ liệu của người dùng và đòi tiền chuộc để giải mã.

Câu 11.Rootkit là loại malware nào?
A. Chỉ tấn công vào hệ thống tệp.
B. Chỉ tấn công vào bộ nhớ RAM.
C. Chỉ tấn công vào mạng.
D. Tập hợp các công cụ được thiết kế để ẩn sự tồn tại của malware và các hoạt động độc hại khác trên hệ thống.

Câu 12.Lỗ hổng bảo mật (Vulnerability) là gì?
A. Một cuộc tấn công thành công.
B. Một loại mã độc.
C. Một chính sách bảo mật.
D. Điểm yếu trong thiết kế, cài đặt hoặc cấu hình của hệ thống có thể bị khai thác.

Câu 13.Tấn công Từ chối dịch vụ (Denial of Service – DoS) nhằm mục đích gì?
A. Đánh cắp dữ liệu.
B. Sửa đổi dữ liệu.
C. Mã hóa dữ liệu.
D. Ngăn chặn người dùng hợp pháp truy cập vào tài nguyên hoặc dịch vụ bằng cách làm quá tải hệ thống hoặc mạng.

Câu 14.Distributed Denial of Service (DDoS) khác DoS ở điểm nào?
A. DDoS dễ phòng chống hơn.
B. DDoS chỉ tấn công một máy tính.
C. DDoS nhanh hơn DoS.
D. DDoS sử dụng nhiều nguồn tấn công phân tán (ví dụ: máy tính bị nhiễm) để đồng thời tấn công vào mục tiêu, làm cho việc phòng chống khó khăn hơn.

Câu 15.Phishing là một loại tấn công xã hội (Social Engineering) nhằm mục đích gì?
A. Tấn công trực tiếp vào phần cứng.
B. Tấn công vào hệ điều hành.
C. Tấn công vào mạng.
D. Lừa người dùng tiết lộ thông tin nhạy cảm (ví dụ: tên đăng nhập, mật khẩu, thông tin thẻ tín dụng) bằng cách giả mạo là một thực thể đáng tin cậy.

Câu 16.Authentication (Xác thực) trong Hệ điều hành là quá trình gì?
A. Cấp quyền cho người dùng.
B. Ghi nhật ký hoạt động.
C. Kiểm tra tính toàn vẹn của tập tin.
D. Xác minh danh tính của người dùng hoặc thực thể (ví dụ: bằng chứng minh thư số, mật khẩu, vân tay).

Câu 17.Authorization (Ủy quyền) trong Hệ điều hành là quá trình gì?
A. Xác minh danh tính.
B. Xác định xem một thực thể (đã được xác thực) có được phép thực hiện một hành động cụ thể trên một tài nguyên cụ thể hay không.
C. Mã hóa dữ liệu.
D. Sao lưu dữ liệu.

Câu 18.Trong hệ thống Unix/Linux, mật khẩu người dùng thường được lưu trữ như thế nào?
A. Dưới dạng văn bản thuần (plaintext).
B. Dưới dạng đã mã hóa.
C. Dưới dạng giá trị băm (hash) của mật khẩu.
D. Không lưu trữ mật khẩu.

Câu 19.Salt trong bối cảnh lưu trữ mật khẩu là gì?
A. Loại mã hóa được sử dụng.
B. Kích thước của mật khẩu.
C. Tên người dùng.
D. Một giá trị ngẫu nhiên được thêm vào mật khẩu trước khi băm. Salt giúp ngăn chặn tấn công Dictionary Attack và Rainbow Table.

Câu 20.Firewall (Tường lửa) hoạt động ở lớp nào của hệ thống để cung cấp bảo mật?
A. Lớp ứng dụng (Application Layer).
B. Lớp trình điều khiển thiết bị.
C. Lớp hệ thống tệp.
D. Lớp mạng (Network Layer) và/hoặc Lớp vận chuyển (Transport Layer) để lọc gói tin.

Câu 21.Intrusion Detection System (IDS) hoạt động bằng cách nào?
A. Ngăn chặn mọi truy cập vào hệ thống.
B. Mã hóa toàn bộ dữ liệu.
C. Chạy các chương trình diệt virus.
D. Giám sát hoạt động của hệ thống hoặc mạng để tìm kiếm các dấu hiệu của hành vi độc hại hoặc vi phạm chính sách bảo mật.

Câu 22.Audit Trail (Nhật ký kiểm tra) là một công cụ quan trọng cho mục đích an toàn nào?
A. Ngăn chặn tấn công.
B. Mã hóa dữ liệu.
C. Xác thực người dùng.
D. Phát hiện (Detection) và Điều tra (Investigation) các sự cố bảo mật sau khi chúng xảy ra.

Câu 23.Trusted Computing Base (TCB) là gì?
A. Toàn bộ hệ điều hành.
B. Tất cả các ứng dụng được cài đặt.
C. Phần cứng CPU và RAM.
D. Tập hợp các thành phần phần cứng và phần mềm mà sự đáng tin cậy của chúng là cần thiết để thực thi chính sách bảo mật tổng thể của hệ thống.

Câu 24.Sandbox (Hộp cát) là một cơ chế an toàn nào?
A. Mã hóa kết nối mạng.
B. Phát hiện mã độc.
C. Sao lưu dữ liệu.
D. Tạo ra một môi trường thực thi bị cô lập và hạn chế cho các chương trình, ngăn chặn chúng truy cập hoặc gây hại cho các tài nguyên bên ngoài môi trường đó.

Câu 25.Nguyên tắc “Least Privilege” (Nguyên tắc đặc quyền tối thiểu) góp phần đảm bảo an toàn hệ thống như thế nào?
A. Bằng cách làm cho hệ thống chạy nhanh hơn.
B. Bằng cách giảm số lượng người dùng.
C. Bằng cách chỉ cho phép một tiến trình chạy tại một thời điểm.
D. Bằng cách giới hạn thiệt hại tiềm tàng mà một tiến trình hoặc người dùng độc hại/bị lỗi có thể gây ra, vì chúng chỉ có quyền truy cập tối thiểu cần thiết.

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: