Trắc nghiệm Hệ điều hành Bài 47: Miền bảo vệ (Domain of Protection ) là một trong những đề thi thuộc Chương 6: Bảo vệ và An toàn Hệ thống trong học phần Hệ điều hành chuyên ngành Công Nghệ Thông Tin cấp độ Đại học. Đây là phần mở đầu quan trọng giúp sinh viên hình thành cái nhìn tổng quan về vai trò, chức năng và tầm quan trọng của hệ điều hành trong một hệ thống máy tính hiện đại.
Trong bài học này, người học cần nắm được các nội dung cốt lõi như: định nghĩa hệ điều hành, chức năng chính của hệ điều hành (quản lý tiến trình, bộ nhớ, thiết bị và hệ thống tệp), phân loại hệ điều hành, cũng như mối quan hệ giữa phần cứng, phần mềm và người dùng thông qua hệ điều hành. Việc hiểu rõ các kiến thức nền tảng này sẽ tạo tiền đề vững chắc cho sinh viên khi tiếp cận các khái niệm chuyên sâu hơn như quản lý tiến trình, xử lý đồng thời, và bảo mật hệ thống.
Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!
Trắc nghiệm Hệ điều hành Bài 47: Miền bảo vệ (Domain of Protection )
Câu 1.Miền bảo vệ (Domain of Protection) là gì?
A. Vùng bộ nhớ được bảo vệ bởi kernel.
B. Tập hợp các tệp quan trọng trên hệ thống.
C. Một loại người dùng có đặc quyền cao.
D. Một tập hợp các cặp \((Đối tượng, Tập hợp quyền)\), xác định các tài nguyên mà một thực thể (ví dụ: tiến trình, người dùng) có thể truy cập và những thao tác được phép thực hiện trên chúng.
Câu 2.Đâu là một “Đối tượng” (Object) trong mô hình bảo vệ?
A. Một tiến trình.
B. Một người dùng.
C. Một miền bảo vệ.
D. Một tài nguyên hệ thống cần được bảo vệ, ví dụ: tập tin, bộ nhớ, thiết bị I/O, CPU, semaphore, v.v.
Câu 3.Đâu là một “Chủ thể” (Subject) hoặc “Thực thể” trong mô hình bảo vệ, là cái hoạt động trong một miền bảo vệ?
A. Một tiến trình hoặc một người dùng.
B. Một tập tin.
C. Một thiết bị I/O.
D. Một quyền truy cập.
Câu 4.Sự chuyển đổi giữa các miền bảo vệ (Domain Switching) là quá trình gì?
A. Chuyển đổi giữa các tiến trình.
B. Chuyển đổi giữa User Mode và Kernel Mode.
C. Thay đổi quyền truy cập của một người dùng.
D. Thay đổi miền bảo vệ mà một tiến trình đang hoạt động, dẫn đến việc tiến trình đó có thể truy cập một tập hợp tài nguyên và quyền khác.
Câu 5.Tại sao cần có sự chuyển đổi giữa các miền bảo vệ?
A. Để làm cho hệ thống chạy nhanh hơn.
B. Để giảm sử dụng bộ nhớ.
C. Để cho phép tất cả các tiến trình có quyền truy cập như nhau.
D. Để cho phép tiến trình thực thi các thao tác yêu cầu đặc quyền cao hơn đặc quyền thông thường của nó một cách có kiểm soát (ví dụ: truy cập tệp hệ thống khi đang chạy ứng dụng người dùng).
Câu 6.Ví dụ điển hình của sự chuyển đổi giữa các miền bảo vệ trong hệ điều hành là gì?
A. Chuyển đổi giữa hai tiến trình người dùng thông thường.
B. Truy cập vào bộ nhớ cache.
C. Sử dụng phép tính toán số học.
D. Thực hiện lời gọi hệ thống (System Call), khiến tiến trình chuyển từ miền người dùng (User Domain) sang miền kernel (Kernel Domain).
Câu 7.Trong mô hình bảo vệ dựa trên Access Control List (ACL), quyền truy cập được gắn với thực thể nào?
A. Chủ thể (Subject).
B. Đối tượng (Object).
C. Miền (Domain).
D. Loại quyền (Right).
Câu 8.Trong mô hình bảo vệ dựa trên Capability List, quyền truy cập được gắn với thực thể nào?
A. Chủ thể (Subject).
B. Đối tượng (Object).
C. Miền (Domain).
D. Loại quyền (Right).
Câu 9.So sánh ACL và Capability List, đâu là ưu điểm của ACL?
A. Dễ dàng thu hồi quyền.
B. Dễ dàng chuyển giao quyền.
C. Kích thước luôn nhỏ gọn.
D. Kiểm soát quyền truy cập chi tiết cho từng đối tượng.
Câu 10.So sánh ACL và Capability List, đâu là ưu điểm của Capability List?
A. Dễ dàng quản lý quyền cho một đối tượng.
B. Kích thước luôn nhỏ gọn.
C. Dễ dàng quản lý quyền cho một chủ thể và chuyển giao quyền.
D. Dễ dàng thu hồi quyền.
Câu 11.Ma trận truy cập (Access Matrix) là một mô hình lý thuyết để biểu diễn các miền bảo vệ và quyền truy cập. Các hàng của ma trận biểu thị điều gì?
A. Các đối tượng (Objects).
B. Các miền (Domains).
C. Các quyền truy cập (Rights).
D. Các tiến trình (Processes).
Câu 12.Các cột của Ma trận truy cập biểu thị điều gì?
A. Các miền (Domains).
B. Các đối tượng (Objects).
C. Các quyền truy cập (Rights).
D. Các tiến trình (Processes).
Câu 13.Mỗi ô \(A[i, j]\) trong Ma trận truy cập chứa thông tin gì?
A. Tên của đối tượng j.
B. Tên của miền i.
C. Tập hợp các quyền mà chủ thể trong miền i có đối với đối tượng j.
D. Số lượng lần đối tượng j được truy cập từ miền i.
Câu 14.Hiện thực mô hình Ma trận truy cập bằng cách lưu trữ các cột (Access Control Lists) có ưu điểm gì?
A. Dễ dàng quản lý quyền cho một chủ thể.
B. Dễ dàng quản lý quyền cho một đối tượng và kiểm tra ai có quyền truy cập đối tượng đó.
C. Kích thước luôn nhỏ.
D. Dễ dàng chuyển đổi giữa các miền.
Câu 15.Hiện thực mô hình Ma trận truy cập bằng cách lưu trữ các hàng (Capability Lists) có ưu điểm gì?
A. Dễ dàng quản lý quyền cho một chủ thể và kiểm tra chủ thể có quyền truy cập những đối tượng nào.
B. Dễ dàng quản lý quyền cho một đối tượng.
C. Kích thước luôn nhỏ.
D. Dễ dàng thu hồi quyền.
Câu 16.Trong Ma trận truy cập, quyền “copy” trên một mục nhập có ý nghĩa gì?
A. Sao chép dữ liệu của đối tượng.
B. Sao chép quyền truy cập trên mục nhập đó.
C. Sao chép toàn bộ đối tượng.
D. Sao chép miền bảo vệ.
Câu 17.Vấn đề nào có thể xảy ra trong các hệ thống phức tạp khi quản lý quyền “copy” trong Ma trận truy cập?
A. Giảm hiệu suất.
B. Tăng sử dụng bộ nhớ.
C. Starvation.
D. Khó kiểm soát sự lan truyền của quyền và khó thu hồi quyền đã được sao chép.
Câu 18.Role-Based Access Control (RBAC) là mô hình bảo vệ dựa trên gì?
A. Danh tính người dùng và tài nguyên.
B. Mức độ bảo mật của dữ liệu.
C. Vị trí vật lý của tài nguyên.
D. Các vai trò (Roles) được định nghĩa trong hệ thống. Người dùng được gán vào các vai trò, và các vai trò được cấp quyền truy cập vào các tài nguyên.
Câu 19.Ưu điểm chính của mô hình RBAC là gì?
A. Cấp quyền truy cập chi tiết nhất cho từng cá nhân.
B. Khó khăn trong việc quản lý số lượng lớn người dùng.
C. Chỉ áp dụng cho các hệ thống đơn giản.
D. Đơn giản hóa việc quản lý quyền truy cập trong các tổ chức lớn, đặc biệt khi số lượng người dùng và tài nguyên lớn, dựa vào việc quản lý các vai trò.
Câu 20.Trong các hệ điều hành hiện đại (Unix/Linux, Windows), mô hình bảo vệ thường là gì?
A. Chỉ ACL.
B. Chỉ Capability List.
C. Chỉ RBAC.
D. Thường là kết hợp của Discretionary Access Control (dựa trên ACL đơn giản hoặc mở rộng) và các cơ chế bảo vệ khác (chế độ Kernel/User, bảo vệ bộ nhớ).
Câu 21.Quyền “Switch” trong Ma trận truy cập có ý nghĩa gì?
A. Chuyển đổi giữa các tiến trình.
B. Thay đổi thuộc tính của đối tượng.
C. Chuyển đổi giữa các loại tài nguyên.
D. Cho phép chủ thể trong miền hiện tại chuyển sang một miền bảo vệ khác.
Câu 22.Trong Ma trận truy cập, việc thêm một đối tượng mới vào hệ thống yêu cầu cập nhật gì?
A. Chỉ thêm một hàng mới.
B. Chỉ thêm một cột mới.
C. Chỉ thêm một ô mới.
D. Thêm một cột mới vào ma trận, và điền các quyền mặc định cho đối tượng đó trong tất cả các miền hiện có.
Câu 23.Trong Ma trận truy cập, việc thêm một miền bảo vệ mới vào hệ thống yêu cầu cập nhật gì?
A. Chỉ thêm một hàng mới.
B. Chỉ thêm một cột mới.
C. Chỉ thêm một ô mới.
D. Thêm một hàng mới vào ma trận, và điền các quyền mặc định mà miền mới có đối với tất cả các đối tượng hiện có.
Câu 24.Mô hình bảo vệ nào thường được sử dụng để triển khai nguyên tắc “Least Privilege”?
A. Cấp cho mọi người quyền tối đa.
B. Sử dụng một miền bảo vệ duy nhất.
C. Thiết kế hệ thống với nhiều miền bảo vệ nhỏ, mỗi miền chỉ có các quyền cần thiết cho một chức năng cụ thể, và tiến trình chuyển giữa các miền khi cần.
D. Chỉ dựa vào mật khẩu người dùng.
Câu 25.Mục tiêu cuối cùng của việc thiết kế và triển khai các cơ chế bảo vệ (Protection) là gì?
A. Làm cho hệ thống phức tạp hơn.
B. Buộc người dùng phải sử dụng các lệnh phức tạp.
C. Ngăn chặn mọi loại lỗi phần cứng.
D. Đảm bảo rằng các tài nguyên hệ thống chỉ được truy cập và sử dụng bởi các thực thể được ủy quyền và theo cách được cho phép, ngăn chặn các hành vi độc hại hoặc lỗi gây hại.