Trắc nghiệm Hệ điều hành Bài 46: Bảo vệ an toàn hệ thống

Làm bài thi

Mục Lục

Trắc nghiệm Hệ điều hành Bài 46: Bảo vệ an toàn hệ thống là một trong những đề thi thuộc Chương 6: Bảo vệ và An toàn Hệ thống trong học phần Hệ điều hành chuyên ngành Công Nghệ Thông Tin cấp độ Đại học. Đây là phần mở đầu quan trọng giúp sinh viên hình thành cái nhìn tổng quan về vai trò, chức năng và tầm quan trọng của hệ điều hành trong một hệ thống máy tính hiện đại.

Trong bài học này, người học cần nắm được các nội dung cốt lõi như: định nghĩa hệ điều hành, chức năng chính của hệ điều hành (quản lý tiến trình, bộ nhớ, thiết bị và hệ thống tệp), phân loại hệ điều hành, cũng như mối quan hệ giữa phần cứng, phần mềm và người dùng thông qua hệ điều hành. Việc hiểu rõ các kiến thức nền tảng này sẽ tạo tiền đề vững chắc cho sinh viên khi tiếp cận các khái niệm chuyên sâu hơn như quản lý tiến trình, xử lý đồng thời, và bảo mật hệ thống.

Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc nghiệm Hệ điều hành Bài 46: Bảo vệ an toàn hệ thống

Câu 1.Mục đích chính của chức năng “Bảo vệ” (Protection) trong Hệ điều hành là gì?
A. Chống virus.
B. Mã hóa dữ liệu.
C. Sao lưu dữ liệu.
D. Kiểm soát quyền truy cập của các tiến trình hoặc người dùng vào các tài nguyên hệ thống (bộ nhớ, CPU, thiết bị, tệp) để ngăn chặn sự can thiệp lẫn nhau hoặc truy cập trái phép.

Câu 2.Mục đích chính của chức năng “An toàn” (Security) trong Hệ điều hành là gì?
A. Chỉ ngăn chặn lỗi phần mềm.
B. Chỉ tăng tốc độ hệ thống.
C. Chỉ quản lý mật khẩu.
D. Bảo vệ hệ thống khỏi các mối đe dọa bên ngoài và bên trong (tấn công, mã độc, lỗi người dùng, hỏng hóc) nhằm đảm bảo tính bảo mật, toàn vẹn và sẵn sàng của dữ liệu và dịch vụ.

Câu 3.Sự khác biệt cơ bản giữa Protection và Security là gì?
A. Protection dành cho người dùng, Security dành cho tiến trình.
B. Protection là bên ngoài, Security là bên trong.
C. Protection chỉ ngăn chặn lỗi, Security ngăn chặn tấn công.
D. Protection tập trung vào cơ chế kiểm soát truy cập tài nguyên bên trong hệ thống; Security tập trung vào các chính sách và biện pháp để chống lại các mối đe dọa rộng hơn từ bên ngoài và bên trong.

Câu 4.Nguyên tắc “Least Privilege” (Nguyên tắc đặc quyền tối thiểu) trong bảo mật Hệ điều hành có ý nghĩa gì?
A. Người dùng nên có ít tài khoản nhất.
B. Tiến trình nên chạy với tốc độ chậm nhất.
C. Tài nguyên nên có kích thước nhỏ nhất.
D. Mỗi tiến trình, người dùng hoặc thành phần hệ thống chỉ nên được cấp những quyền truy cập và đặc quyền TỐI THIỂU cần thiết để thực hiện chức năng của nó.

Câu 5.Đâu là một thành phần phần cứng hỗ trợ việc bảo vệ trong hệ điều hành?
A. Bàn phím.
B. Ổ cứng.
C. Card mạng.
D. MMU (Memory Management Unit) với các cơ chế bảo vệ bộ nhớ.

Câu 6.Trong kiến trúc CPU, các chế độ hoạt động (Operating Modes) như User Mode và Kernel Mode được sử dụng để làm gì?
A. Tăng tốc độ CPU.
B. Giảm sử dụng bộ nhớ.
C. Hỗ trợ đa xử lý.
D. Phân chia đặc quyền: Kernel Mode có toàn quyền truy cập phần cứng, User Mode bị giới hạn và phải thông qua System Calls để yêu cầu dịch vụ của kernel.

Câu 7.Các thao tác nào chỉ được phép thực hiện khi CPU đang ở Kernel Mode (hoặc Supervisor Mode)?
A. Các phép tính toán số học.
B. Truy cập bộ nhớ người dùng.
C. Thực hiện các lệnh nhảy.
D. Truy cập trực tiếp thanh ghi thiết bị I/O, thay đổi cấu hình MMU, vô hiệu hóa ngắt, v.v. (các lệnh đặc quyền).

Câu 8.Lời gọi hệ thống (System Call) đóng vai trò gì trong mô hình bảo vệ dựa trên chế độ hoạt động của CPU?
A. Cho phép User Mode truy cập trực tiếp phần cứng.
B. Thực thi mã lệnh của ứng dụng người dùng.
C. Cung cấp giao diện có kiểm soát để các tiến trình User Mode yêu cầu kernel thực hiện các dịch vụ đặc quyền thay mặt cho chúng.
D. Thay đổi chế độ hoạt động của CPU một cách tùy ý.

Câu 9.Vấn đề “Buffer Overflow” (Tràn bộ đệm) là một lỗ hổng bảo mật phổ biến. Nó xảy ra khi nào?
A. Khi có quá nhiều tiến trình trong bộ nhớ.
B. Khi bộ đệm I/O bị đầy.
C. Khi dữ liệu được ghi vào đĩa cứng quá nhanh.
D. Khi một chương trình ghi dữ liệu vượt quá kích thước của bộ đệm được cấp phát, làm ghi đè lên các vùng bộ nhớ liền kề (bao gồm cả dữ liệu hoặc mã lệnh quan trọng, ví dụ: địa chỉ trả về của hàm).

Câu 10.Lỗ hổng Buffer Overflow có thể bị khai thác để làm gì?
A. Làm hệ thống chậm lại.
B. Xóa tập tin ngẫu nhiên.
C. Gửi email hàng loạt.
D. Chạy mã độc (shellcode) với đặc quyền cao hơn đặc quyền dự kiến của chương trình bị lỗi.

Câu 11.Các kỹ thuật phòng chống Buffer Overflow ở mức biên dịch (compile-time) hoặc chạy (run-time) bao gồm gì?
A. Mã hóa dữ liệu.
B. Sao lưu bộ nhớ.
C. Sử dụng nhiều CPU.
D. Sử dụng ngôn ngữ lập trình an toàn hơn (ví dụ: Java, C# thay vì C/C++), kiểm tra ranh giới mảng/con trỏ, sắp xếp lại không gian địa chỉ (ASLR – Address Space Layout Randomization), sử dụng Stack Canaries.

Câu 12.Virus máy tính là gì?
A. Một loại tập tin nén.
B. Một chương trình giúp tối ưu hệ thống.
C. Một lỗi phần cứng.
D. Một đoạn mã độc có khả năng tự sao chép và lây nhiễm sang các chương trình hoặc hệ thống khác khi được thực thi.

Câu 13.Malware (Phần mềm độc hại) là thuật ngữ chung cho các loại phần mềm nào?
A. Chỉ virus.
B. Chỉ các chương trình bị lỗi.
C. Chỉ các ứng dụng thử nghiệm.
D. Bất kỳ phần mềm nào được thiết kế để gây hại cho hệ thống máy tính, dữ liệu hoặc người dùng (virus, worm, trojan, spyware, ransomware, v.v.).

Câu 14.Authentication (Xác thực) là quá trình gì?
A. Cấp quyền truy cập.
B. Ghi nhật ký hoạt động.
C. Kiểm tra tính toàn vẹn.
D. Xác minh danh tính của người dùng hoặc thực thể khác (ví dụ: bằng mật khẩu, vân tay, chứng chỉ số).

Câu 15.Authorization (Ủy quyền) là quá trình gì?
A. Xác minh danh tính.
B. Xác định người dùng (đã được xác thực) có được phép thực hiện một hành động cụ thể (ví dụ: đọc tệp) trên một tài nguyên cụ thể hay không.
C. Mã hóa dữ liệu.
D. Sao lưu hệ thống.

Câu 16.Trong môi trường đa người dùng, Hệ điều hành chịu trách nhiệm chính về việc gì để đảm bảo Security?
A. Chỉ ngăn chặn các ứng dụng chạy.
B. Chỉ làm cho giao diện người dùng đẹp hơn.
C. Chỉ tăng tốc độ khởi động.
D. Quản lý tài khoản người dùng, xác thực người dùng khi đăng nhập, và thực thi các chính sách kiểm soát truy cập (Authorization) đối với tài nguyên.

Câu 17.Firewall (Tường lửa) là một biện pháp an toàn được sử dụng để làm gì?
A. Mã hóa dữ liệu trên đĩa.
B. Phát hiện và loại bỏ virus.
C. Sao lưu dữ liệu tự động.
D. Kiểm soát luồng lưu lượng mạng ra vào hệ thống hoặc mạng nội bộ dựa trên các quy tắc bảo mật đã định.

Câu 18.Intrusion Detection System (IDS) là hệ thống gì?
A. Ngăn chặn người dùng truy cập tài nguyên.
B. Mã hóa dữ liệu trên mạng.
C. Phân tích lưu lượng mạng.
D. Theo dõi các hoạt động trong hệ thống hoặc trên mạng để phát hiện các dấu hiệu bất thường hoặc hành vi đáng ngờ có thể là một cuộc tấn công.

Câu 19.Chính sách bảo mật (Security Policy) là gì?
A. Một loại virus.
B. Một công cụ phần mềm.
C. Một giao thức mạng.
D. Một tập hợp các quy tắc, hướng dẫn và thủ tục chính thức định nghĩa cách tài nguyên hệ thống được bảo vệ và cách người dùng được phép truy cập và sử dụng chúng.

Câu 20.Trusted Computing Base (TCB) là gì?
A. Toàn bộ phần cứng của hệ thống.
B. Toàn bộ phần mềm ứng dụng.
C. Tất cả dữ liệu người dùng.
D. Tập hợp các thành phần phần cứng và phần mềm (bao gồm Kernel, các module bảo mật cốt lõi) của hệ thống mà từ đó có thể xây dựng toàn bộ chính sách bảo mật của hệ thống. Kích thước TCB càng nhỏ, việc kiểm tra tính đúng đắn càng dễ dàng.

Câu 21.Audit Trail (Nhật ký kiểm tra) là gì?
A. Một loại mã độc.
B. Một bản sao lưu dữ liệu.
C. Một công cụ mã hóa.
D. Một bản ghi chi tiết về các hoạt động xảy ra trong hệ thống (đăng nhập/đăng xuất, truy cập tệp, sử dụng tài nguyên) để phục vụ mục đích kiểm tra, phát hiện sự cố hoặc điều tra sau khi sự cố xảy ra.

Câu 22.Privilege Escalation Attack (Tấn công leo thang đặc quyền) là gì?
A. Tấn công nhằm vào bộ nhớ RAM.
B. Tấn công nhằm vào đĩa cứng.
C. Tấn công nhằm vào giao diện người dùng.
D. Tấn công mà kẻ xấu (hoặc mã độc) cố gắng đạt được mức độ đặc quyền cao hơn so với mức độ ban đầu mà chúng có được (ví dụ: từ người dùng thường lên root/administrator).

Câu 23.Kernel Rootkit là gì?
A. Một công cụ giúp gỡ lỗi kernel.
B. Một loại driver thiết bị.
C. Một công cụ sao lưu kernel.
D. Một loại mã độc tinh vi sửa đổi hoặc ẩn mình bên trong kernel của hệ điều hành để che giấu sự tồn tại của nó và các hoạt động độc hại khác.

Câu 24.Sandbox là kỹ thuật bảo mật nào?
A. Mã hóa dữ liệu.
B. Sao lưu dữ liệu.
C. Giám sát lưu lượng mạng.
D. Tạo ra một môi trường thực thi bị cô lập và hạn chế cho các chương trình (đặc biệt là các chương trình không tin cậy) để ngăn chặn chúng truy cập hoặc gây hại cho phần còn lại của hệ thống.

Câu 25.Mục tiêu cao nhất của Bảo mật hệ thống là gì?
A. Chỉ làm cho hệ thống chạy nhanh.
B. Chỉ làm cho hệ thống sử dụng ít bộ nhớ.
C. Chỉ ngăn chặn mọi loại lỗi.
D. Đảm bảo Confidentiality (Tính bảo mật), Integrity (Tính toàn vẹn) và Availability (Tính sẵn sàng) của thông tin và dịch vụ hệ thống (mô hình CIA Triad).

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: