Để có thể kiểm soát được tình trạng sử dụng tài nguyên trong hệ thống và hạn chế các lỗi xảy ra do tranh chấp tài nguyên. Hệ điều hành cần phải thực hiện chỉ cho phép...?
Trả lời:
Đáp án đúng: B
Để kiểm soát tình trạng sử dụng tài nguyên và tránh tranh chấp, hệ điều hành cần cấp quyền truy cập cho các chủ thể khi họ có quyền và cần thiết sử dụng tài nguyên đó. Các phương án khác không đảm bảo việc kiểm soát tài nguyên hiệu quả và có thể dẫn đến các vấn đề bảo mật hoặc hiệu suất.
50 câu hỏi 60 phút
Câu hỏi liên quan
Lời giải:
Đáp án đúng: D
Câu hỏi này kiểm tra kiến thức về cơ chế bảo mật trong hệ thống, cụ thể là nguyên lý "need to know" (chỉ cần biết) và cách thức hiện thực nó trong môi trường liên kết động.
Phân tích các lựa chọn:
* A. Tạo ra các miền bảo vệ mới với nội dung thay đổi tùy theo từng giai đoạn xử lý của tiến trình: Phương án này đúng. Trong một môi trường liên kết động, việc tạo ra các miền bảo vệ (protection domains) mới, với quyền truy cập (access rights) được điều chỉnh phù hợp với nhu cầu của tiến trình ở từng giai đoạn, là một cách để đảm bảo nguyên lý "need to know". Chỉ những tài nguyên cần thiết cho giai đoạn hiện tại mới được cấp quyền truy cập.
* B. Chuyển tiến trình sang hoạt động tại các miền bảo vệ phù hợp với từng thời điểm: Phương án này cũng đúng. Thay vì tạo mới, hệ thống có thể chuyển tiến trình giữa các miền bảo vệ đã được định nghĩa trước, mỗi miền có một tập hợp quyền truy cập riêng. Điều này cũng đảm bảo tiến trình chỉ có quyền truy cập vào những tài nguyên cần thiết tại thời điểm đó.
* C. v: Phương án này không có nghĩa, không liên quan đến câu hỏi.
* D. A và B đúng: Vì cả A và B đều đúng, đây là đáp án chính xác nhất.
Kết luận:
Đáp án đúng là D, vì cả việc tạo ra các miền bảo vệ mới và chuyển tiến trình giữa các miền bảo vệ đều là những cách để thực thi nguyên lý "need to know" trong môi trường liên kết động.
Phân tích các lựa chọn:
* A. Tạo ra các miền bảo vệ mới với nội dung thay đổi tùy theo từng giai đoạn xử lý của tiến trình: Phương án này đúng. Trong một môi trường liên kết động, việc tạo ra các miền bảo vệ (protection domains) mới, với quyền truy cập (access rights) được điều chỉnh phù hợp với nhu cầu của tiến trình ở từng giai đoạn, là một cách để đảm bảo nguyên lý "need to know". Chỉ những tài nguyên cần thiết cho giai đoạn hiện tại mới được cấp quyền truy cập.
* B. Chuyển tiến trình sang hoạt động tại các miền bảo vệ phù hợp với từng thời điểm: Phương án này cũng đúng. Thay vì tạo mới, hệ thống có thể chuyển tiến trình giữa các miền bảo vệ đã được định nghĩa trước, mỗi miền có một tập hợp quyền truy cập riêng. Điều này cũng đảm bảo tiến trình chỉ có quyền truy cập vào những tài nguyên cần thiết tại thời điểm đó.
* C. v: Phương án này không có nghĩa, không liên quan đến câu hỏi.
* D. A và B đúng: Vì cả A và B đều đúng, đây là đáp án chính xác nhất.
Kết luận:
Đáp án đúng là D, vì cả việc tạo ra các miền bảo vệ mới và chuyển tiến trình giữa các miền bảo vệ đều là những cách để thực thi nguyên lý "need to know" trong môi trường liên kết động.
Lời giải:
Đáp án đúng: D
Ma trận quyền truy nhập (Access Control Matrix) là một mô hình bảo mật thể hiện quyền của mỗi người dùng (subject) đối với mỗi đối tượng (object) trong hệ thống. Có nhiều phương pháp để cài đặt ma trận quyền truy nhập, bao gồm:
* Phương pháp bảng toàn cục (Global Table): Đây là phương pháp đơn giản nhất, sử dụng một bảng duy nhất để lưu trữ tất cả các quyền truy nhập. Mỗi hàng trong bảng đại diện cho một người dùng, mỗi cột đại diện cho một đối tượng, và mỗi ô chứa quyền của người dùng đó đối với đối tượng đó.
* Phương pháp danh sách quyền truy nhập (Access Control List – ACL): Mỗi đối tượng có một danh sách các người dùng và quyền của họ đối với đối tượng đó.
* Phương pháp danh sách khả năng (Capability List): Mỗi người dùng có một danh sách các khả năng (capabilities), mỗi khả năng cho phép người dùng truy nhập vào một đối tượng cụ thể với một tập hợp các quyền nhất định.
* Phương pháp cơ chế khóa và chìa (A Lock/Key Mechanism): Mỗi đối tượng có một khóa, và mỗi người dùng có một hoặc nhiều chìa. Người dùng chỉ có thể truy nhập vào đối tượng nếu họ có chìa phù hợp với khóa của đối tượng đó.
Vì vậy, tất cả các phương pháp trên đều có thể được sử dụng để cài đặt ma trận quyền truy nhập.
* Phương pháp bảng toàn cục (Global Table): Đây là phương pháp đơn giản nhất, sử dụng một bảng duy nhất để lưu trữ tất cả các quyền truy nhập. Mỗi hàng trong bảng đại diện cho một người dùng, mỗi cột đại diện cho một đối tượng, và mỗi ô chứa quyền của người dùng đó đối với đối tượng đó.
* Phương pháp danh sách quyền truy nhập (Access Control List – ACL): Mỗi đối tượng có một danh sách các người dùng và quyền của họ đối với đối tượng đó.
* Phương pháp danh sách khả năng (Capability List): Mỗi người dùng có một danh sách các khả năng (capabilities), mỗi khả năng cho phép người dùng truy nhập vào một đối tượng cụ thể với một tập hợp các quyền nhất định.
* Phương pháp cơ chế khóa và chìa (A Lock/Key Mechanism): Mỗi đối tượng có một khóa, và mỗi người dùng có một hoặc nhiều chìa. Người dùng chỉ có thể truy nhập vào đối tượng nếu họ có chìa phù hợp với khóa của đối tượng đó.
Vì vậy, tất cả các phương pháp trên đều có thể được sử dụng để cài đặt ma trận quyền truy nhập.
Lời giải:
Đáp án đúng: C
Câu hỏi tập trung vào việc bảo vệ hệ thống bằng cách ngăn chặn nguyên nhân từ phía hệ thống. Các chương trình sâu và virus là những mối đe dọa phổ biến tấn công trực tiếp vào hệ thống, khai thác lỗ hổng bảo mật để lây lan và gây hại. Việc ngăn chặn các chương trình này từ phía hệ thống là một phần quan trọng của an ninh hệ thống.
Lời giải:
Đáp án đúng: A
Cơ chế chương trình lợi dụng việc tạo ra các tiến trình con để tấn công hệ thống là đặc trưng của "Cánh cửa nhỏ" (hay còn gọi là backdoor). Backdoor là một phương pháp tấn công cho phép truy cập trái phép vào một hệ thống bằng cách bỏ qua các biện pháp bảo mật thông thường. Trong trường hợp này, việc lợi dụng cơ chế tạo tiến trình con cho phép kẻ tấn công duy trì quyền truy cập hoặc thực hiện các hành động độc hại mà không bị phát hiện.
* Các chương trình sâu (Worms): Thường lây lan bằng cách tự sao chép và phát tán qua mạng, không nhất thiết khai thác cơ chế tạo tiến trình con.
* Các chương trình virus (Viruses): Lây nhiễm vào các tệp tin hoặc chương trình khác và cần một vật chủ để hoạt động.
* Ngựa thành Troy (Trojans): Che giấu các chức năng độc hại bên trong một chương trình có vẻ vô hại, nhưng không nhất thiết liên quan đến việc lạm dụng tiến trình con.
* Các chương trình sâu (Worms): Thường lây lan bằng cách tự sao chép và phát tán qua mạng, không nhất thiết khai thác cơ chế tạo tiến trình con.
* Các chương trình virus (Viruses): Lây nhiễm vào các tệp tin hoặc chương trình khác và cần một vật chủ để hoạt động.
* Ngựa thành Troy (Trojans): Che giấu các chức năng độc hại bên trong một chương trình có vẻ vô hại, nhưng không nhất thiết liên quan đến việc lạm dụng tiến trình con.
Lời giải:
Đáp án đúng: C
Cơ chế hoạt động của virus thường bắt đầu bằng việc lây nhiễm vào hệ thống (thông qua việc đọc đĩa hoặc thực thi chương trình nhiễm virus), sau đó tự sao chép và ẩn mình trong bộ nhớ. Khi một đĩa hoặc chương trình khác được truy cập, virus sẽ kiểm tra xem nó đã bị nhiễm chưa. Nếu chưa, virus sẽ lây nhiễm sang. Cuối cùng, quá trình có thể kết thúc hoặc tiếp tục lây lan.
Phân tích các bước:
(1) Đọc một đĩa hoặc thực thi một chương trình bị nhiễm virus: Bước khởi đầu của quá trình lây nhiễm.
(2) Tự tạo ra một bản sao đoạn mã và nằm thường trú trong bộ nhớ của máy tính: Virus sao chép và ẩn mình.
(3) Đọc một đĩa hoặc thực hiện một chương trình: Hành động này có thể kích hoạt virus.
(4) Kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa?: Virus kiểm tra vật chủ có bị nhiễm hay không.
(5) Kết thúc: Quá trình có thể kết thúc sau khi lây nhiễm hoặc tiếp tục.
Dựa trên phân tích này, đáp án B là chính xác nhất.
Phân tích các bước:
(1) Đọc một đĩa hoặc thực thi một chương trình bị nhiễm virus: Bước khởi đầu của quá trình lây nhiễm.
(2) Tự tạo ra một bản sao đoạn mã và nằm thường trú trong bộ nhớ của máy tính: Virus sao chép và ẩn mình.
(3) Đọc một đĩa hoặc thực hiện một chương trình: Hành động này có thể kích hoạt virus.
(4) Kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa?: Virus kiểm tra vật chủ có bị nhiễm hay không.
(5) Kết thúc: Quá trình có thể kết thúc sau khi lây nhiễm hoặc tiếp tục.
Dựa trên phân tích này, đáp án B là chính xác nhất.
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

FORM.08: Bộ 130+ Biểu Mẫu Thống Kê Trong Doanh Nghiệp
136 tài liệu563 lượt tải

FORM.07: Bộ 125+ Biểu Mẫu Báo Cáo Trong Doanh Nghiệp
125 tài liệu585 lượt tải

FORM.06: Bộ 320+ Biểu Mẫu Hành Chính Thông Dụng
325 tài liệu608 lượt tải

FORM.05: Bộ 330+ Biểu Mẫu Thuế - Kê Khai Thuế Mới Nhất
331 tài liệu1010 lượt tải

FORM.04: Bộ 240+ Biểu Mẫu Chứng Từ Kế Toán Thông Dụng
246 tài liệu802 lượt tải

CEO.22: Bộ Tài Liệu Quy Trình Kiểm Toán, Kiểm Soát Nội Bộ Doanh Nghiệp
138 tài liệu417 lượt tải
ĐĂNG KÝ GÓI THI VIP
- Truy cập hơn 100K đề thi thử và chính thức các năm
- 2M câu hỏi theo các mức độ: Nhận biết – Thông hiểu – Vận dụng
- Học nhanh với 10K Flashcard Tiếng Anh theo bộ sách và chủ đề
- Đầy đủ: Mầm non – Phổ thông (K12) – Đại học – Người đi làm
- Tải toàn bộ tài liệu trên TaiLieu.VN
- Loại bỏ quảng cáo để tăng khả năng tập trung ôn luyện
- Tặng 15 ngày khi đăng ký gói 3 tháng, 30 ngày với gói 6 tháng và 60 ngày với gói 12 tháng.
77.000 đ/ tháng