Trắc nghiệm Hệ điều hành Bài 49: Cài đặt ma trận quyền truy xuất

Làm bài thi

Mục Lục

Trắc nghiệm Hệ điều hành Bài 49: Cài đặt ma trận quyền truy xuất là một trong những đề thi thuộc Chương 6: Bảo vệ và An toàn Hệ thống trong học phần Hệ điều hành chuyên ngành Công Nghệ Thông Tin cấp độ Đại học. Đây là phần mở đầu quan trọng giúp sinh viên hình thành cái nhìn tổng quan về vai trò, chức năng và tầm quan trọng của hệ điều hành trong một hệ thống máy tính hiện đại.

Trong bài học này, người học cần nắm được các nội dung cốt lõi như: định nghĩa hệ điều hành, chức năng chính của hệ điều hành (quản lý tiến trình, bộ nhớ, thiết bị và hệ thống tệp), phân loại hệ điều hành, cũng như mối quan hệ giữa phần cứng, phần mềm và người dùng thông qua hệ điều hành. Việc hiểu rõ các kiến thức nền tảng này sẽ tạo tiền đề vững chắc cho sinh viên khi tiếp cận các khái niệm chuyên sâu hơn như quản lý tiến trình, xử lý đồng thời, và bảo mật hệ thống.

Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc nghiệm Hệ điều hành Bài 49: Cài đặt ma trận quyền truy xuất

Câu 1.Ma trận quyền truy xuất (Access Matrix) là một mô hình lý thuyết. Việc cài đặt trực tiếp toàn bộ ma trận trong bộ nhớ thường không khả thi vì lý do gì?
A. Ma trận quá đơn giản.
B. Ma trận thay đổi liên tục.
C. Ma trận không thể lưu trữ trên đĩa.
D. Ma trận thường rất thưa thớt (sparse) và có thể có kích thước rất lớn.

Câu 2.Hai phương pháp chính để cài đặt Ma trận quyền truy xuất là gì?
A. Sử dụng Bit Vector và Linked List.
B. Sử dụng FIFO và LRU.
C. Sử dụng Contiguous Allocation và Indexed Allocation.
D. Sử dụng Danh sách kiểm soát truy cập (Access Control List – ACL) và Danh sách khả năng (Capability List).

Câu 3.Trong cài đặt bằng Access Control List (ACL), thông tin quyền truy cập được tổ chức như thế nào?
A. Mỗi miền (domain) có một danh sách các quyền mà nó có.
B. Mỗi cặp (miền, đối tượng) lưu trữ các quyền.
C. Quyền được lưu trữ trong một bảng băm toàn cục.
D. Mỗi đối tượng (object) có một danh sách các cặp (Miền, Tập hợp quyền), chỉ ra các miền nào có quyền gì trên đối tượng đó.

Câu 4.Khi kiểm tra xem một chủ thể trong miền \(D_i\) có quyền `read` trên đối tượng \(O_j\) hay không, hệ thống sẽ làm gì nếu sử dụng cài đặt ACL?
A. Kiểm tra Capability List của miền \(D_i\).
B. Duyệt qua tất cả các miền.
C. Tra cứu trong bảng toàn cục.
D. Tìm đối tượng \(O_j\) và quét ACL của nó để xem có mục nhập nào cho miền \(D_i\) với quyền `read` hay không.

Câu 5.Ưu điểm của cài đặt Access Control List là gì?
A. Dễ dàng thu hồi quyền cho một chủ thể.
B. Kích thước luôn nhỏ gọn.
C. Dễ dàng chuyển giao quyền.
D. Dễ dàng quản lý và kiểm tra quyền cho một đối tượng cụ thể. Dễ dàng thu hồi quyền cho một đối tượng.

Câu 6.Nhược điểm của cài đặt Access Control List là gì?
A. Khó kiểm tra quyền cho một đối tượng.
B. Khó thu hồi quyền cho một đối tượng.
C. Kích thước luôn nhỏ.
D. Khó quản lý quyền cho một chủ thể trên nhiều đối tượng. Kích thước có thể lớn đối với các tài nguyên được chia sẻ rộng rãi.

Câu 7.Trong cài đặt bằng Capability List, thông tin quyền truy cập được tổ chức như thế nào?
A. Mỗi đối tượng (object) có một danh sách các miền và quyền.
B. Quyền được lưu trữ trong một bảng toàn cục.
C. Quyền được lưu trữ trong các mục nhập thư mục.
D. Mỗi miền (domain) hoặc chủ thể (subject) có một danh sách các cặp (Đối tượng, Tập hợp quyền), chỉ ra chủ thể đó có quyền gì trên các đối tượng nào.

Câu 8.Khi kiểm tra xem một chủ thể trong miền \(D_i\) có quyền `read` trên đối tượng \(O_j\) hay không, hệ thống sẽ làm gì nếu sử dụng cài đặt Capability List?
A. Kiểm tra ACL của đối tượng \(O_j\).
B. Duyệt qua tất cả các đối tượng.
C. Tra cứu trong bảng toàn cục.
D. Tìm Capability List của miền \(D_i\) và quét qua danh sách đó để xem có Capability nào cho đối tượng \(O_j\) với quyền `read` hay không.

Câu 9.Ưu điểm của cài đặt Capability List là gì?
A. Dễ dàng quản lý quyền cho một đối tượng.
B. Kích thước luôn nhỏ gọn.
C. Dễ dàng thu hồi quyền.
D. Dễ dàng quản lý quyền và liệt kê các quyền cho một chủ thể. Dễ dàng chuyển giao quyền giữa các chủ thể.

Câu 10.Nhược điểm chính của cài đặt Capability List là gì?
A. Khó kiểm tra quyền cho một chủ thể.
B. Khó quản lý quyền cho một chủ thể trên nhiều đối tượng.
C. Kích thước luôn nhỏ.
D. Khó khăn trong việc thu hồi quyền (vì Capability có thể được sao chép). Cần cơ chế bảo vệ Capability khỏi bị giả mạo.

Câu 11.Cài đặt nào phù hợp hơn nếu nhu cầu phổ biến là trả lời câu hỏi “Ai có quyền gì trên đối tượng X?”
A. Capability List.
B. Cả hai đều như nhau.
C. Bảng băm.
D. Access Control List (ACL).

Câu 12.Cài đặt nào phù hợp hơn nếu nhu cầu phổ biến là trả lời câu hỏi “Chủ thể Y có quyền gì trên các đối tượng nào?”
A. Access Control List (ACL).
B. Cả hai đều như nhau.
C. Bảng băm.
D. Capability List.

Câu 13.Trong các hệ thống tệp hiện đại (ví dụ: Unix/Linux với quyền rwx, Windows với ACLs), cài đặt nào được sử dụng rộng rãi hơn?
A. Capability List.
B. Cả hai với mức độ như nhau.
C. Chỉ Ma trận đầy đủ.
D. Access Control List (hoặc các biến thể).

Câu 14.Trong cài đặt ACL, các mục nhập thường được lưu trữ ở đâu?
A. Trong PCB của tiến trình.
B. Trong Bảng trang.
C. Trong Capability List của người dùng.
D. Liên kết với metadata của đối tượng (ví dụ: trong inode của tập tin, hoặc cấu trúc mô tả thiết bị).

Câu 15.Trong cài đặt Capability List, các Capability thường được lưu trữ ở đâu?
A. Trong metadata của đối tượng.
B. Trong cấu trúc dữ liệu gắn với tiến trình hoặc người dùng sở hữu Capability đó.
C. Trong vùng swap.
D. Trong vùng boot.

Câu 16.Cách hiện thực đơn giản nhất cho Ma trận quyền truy xuất là lưu trữ các mục nhập KHÔNG trống. Điều này dẫn đến các cấu trúc dữ liệu như gì?
A. Bảng Ma trận đầy đủ.
B. Bit Vector.
C. Linked List of Free Blocks.
D. Triplets \((Domain, Object, Rights)\) hoặc các dạng danh sách (ACLs, Capabilities).

Câu 17.Việc chuyển đổi giữa các miền bảo vệ (Domain Switching) có thể được cài đặt như thế nào?
A. Bằng cách thay đổi trực tiếp các quyền của tiến trình.
B. Bằng cách tạo tiến trình mới hoàn toàn.
C. Bằng cách sao chép dữ liệu.
D. Thông qua các đối tượng đặc biệt là các miền khác, và quyền “switch” trên các đối tượng này. Khi truy cập đối tượng miền với quyền “switch”, tiến trình chuyển sang miền đích.

Câu 18.Ví dụ về Domain Switching trong hệ thống Unix/Linux là gì?
A. Mở một tập tin.
B. Tạo một thư mục.
C. Chuyển đổi giữa hai tiến trình người dùng bình thường.
D. Sử dụng bit SUID (Set User ID) trên một tệp thực thi, cho phép tiến trình chạy với User ID của chủ sở hữu tệp thay vì User ID của người chạy.

Câu 19.Bit SUID trên tệp thực thi trong Unix/Linux hoạt động như thế nào liên quan đến Domain Switching?
A. Vô hiệu hóa tất cả các quyền.
B. Cho phép bất kỳ ai chạy tệp với quyền root.
C. Khi tệp này được thực thi, tiến trình mới tạo ra chạy trong một miền bảo vệ có quyền truy cập của chủ sở hữu tệp (thường là root) đối với một số tài nguyên nhất định.
D. Chỉ cho phép chủ sở hữu chạy tệp.

Câu 20.Ưu điểm của cơ chế SUID trong Unix/Linux là gì?
A. Tăng tính bảo mật tổng thể.
B. Dễ dàng gỡ lỗi.
C. Cho phép các ứng dụng người dùng thực hiện các tác vụ yêu cầu đặc quyền cao một cách có kiểm soát (ví dụ: thay đổi mật khẩu).
D. Giảm số lượng lời gọi hệ thống.

Câu 21.Nhược điểm của cơ chế SUID trong Unix/Linux là gì?
A. Gây chậm hệ thống.
B. Tốn kém bộ nhớ.
C. Là một lỗ hổng bảo mật tiềm ẩn nếu chương trình có bit SUID bị lỗi hoặc bị khai thác.
D. Chỉ hoạt động trên hệ thống đơn nhiệm.

Câu 22.Cơ chế nào trong các hệ thống Windows tương tự với SUID trong Unix/Linux?
A. Registry.
B. Device Manager.
C. User Account Control (UAC).
D. Run as administrator (Cho phép chạy một chương trình với quyền quản trị).

Câu 23.Ma trận quyền truy xuất cung cấp nền tảng cho việc hiện thực cơ chế bảo vệ nào?
A. Chỉ bảo vệ bộ nhớ.
B. Chỉ bảo vệ tệp.
C. Chỉ bảo vệ thiết bị.
D. Kiểm soát truy cập dựa trên đối tượng (Object-based access control) cho tất cả các loại tài nguyên.

Câu 24.Trong các hệ thống phân tầng (Layered Systems), việc chuyển đổi giữa các tầng có thể được xem như một hình thức của Domain Switching. Mục đích là gì?
A. Chỉ để tăng hiệu suất.
B. Chỉ để sử dụng ít bộ nhớ.
C. Cho phép các lớp cao hơn yêu cầu dịch vụ từ các lớp thấp hơn với quyền truy cập cần thiết, duy trì tính mô-đun và bảo vệ.
D. Giảm số lượng lớp.

Câu 25.Mục đích cuối cùng của việc cài đặt Ma trận quyền truy xuất là gì?
A. Chỉ để hiển thị ma trận trên màn hình.
B. Chỉ để làm cho hệ thống phức tạp hơn.
C. Chỉ để thực hiện các phép tính toán.
D. Thực thi hiệu quả và an toàn các chính sách kiểm soát truy cập, đảm bảo rằng mỗi chủ thể chỉ có thể truy cập các tài nguyên và thực hiện các thao tác được phép.

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: