510 câu trắc nghiệm Nguyên lí hệ điều hành
Với hơn 500 câu trắc nghiệm Nguyên lí hệ điều hành (có đáp án) được chia sẻ dành cho các bạn sinh viên chuyên ngành IT tham khảo ôn tập chuẩn bị cho kì thi sắp tới. Nội dung chính của bộ câu hỏi nghiên cứu về kiến trúc và nguyên lý hoạt động của hệ điều hành; cơ chế quản lý tài nguyên trong hệ điều hành, bao gồm quản lý và điều độ tiến trình, cơ chế đa luồng, các cơ chế quản lý bộ nhớ, quản lý và điều khiển vào ra, hệ thống file... Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (50 câu/60 phút)
Chọn phần
-
Câu 1:
Ngắt vào/ra xuất hiện khi nào?
A. Sau khi phép vào/ra được thực hiện xong
B. Trước khi phép vào/ra được thực hiện
C. Trong khi phép vào/ra đang được thực hiện
D. Tất cả đáp án đều đúng
-
Câu 2:
Các kỹ thuật áp dụng trong quản lý thiết bị là các kỹ thuật nào sau đây?
A. Kỹ thuật vùng đệm
B. Kỹ thuật kết khối
C. Hệ thống mô phỏng các phép trao đổi ngoại vi trong chế độ trực tiếp (Spool)
D. Tất cả đáp án đều đúng
-
Câu 3:
Khẳng định nào đúng nhất?
A. Vùng đệm (Buffer) là một vùng nhớ, lưu trữ thông tin tạm thời trong các thao tác vào/ra
B. Vùng đệm (Buffer) là một vùng nhớ, lưu trữ thông tin lâu dài trong các thao tác vào/ra
C. Vùng đệm (Buffer) là một vùng nhớ trung gian, lưu trữ thông tin tạm thời trong các thao tác vào/ra
D. Vùng đệm (Buffer) là một vùng nhớ trung gian, lưu trữ thông tin lâu dài trong các thao tác vào/ra
-
Câu 4:
Để thực hiện một thao tác vào/ra, hệ thống cần phải thực hiện các bước nào?
A. Kích hoạt thiết bị
B. Chờ thiết bị đạt trạng thái thích hợp
C. Chờ thao tác vào/ra được thực hiện
D. Tất cả đáp án đều đúng
-
Câu 5:
Mục đích của việc sử dụng vùng đệm trong quản lý thiết bị là?
A. Giảm số lượng các thao tác vào/ra vật lý
B. Cho phép thực hiện các phép nhập dữ liệu
C. Cho phép thực hiện gián tiếp các thao tác vào/ra với các thao tác xử lý thông tin khác
D. Đáp án A và B đúng
-
Câu 6:
Để đảm bảo tốc độ hoạt động chung của toàn hệ thống, thao tác vào/ra cần phải sử dụng vùng đệm nhằm mục đích...?
A. Giảm số lượng các thao tác vào/ra logic
B. Cho phép thực hiện trước các phép nhập dữ liệu
C. Cho phép thực hiện song song các thao tác vào/ra với các thao tác xử lý thông tin khác
D. Đáp án B và C đúng
-
Câu 7:
Vùng đệm được phân loại thành các loại vùng đệm nào?
A. Vùng đệm trung chuyển
B. Vùng đệm xử lý
C. Vùng đệm vòng tròn
D. Tất cả đáp án đều đúng
-
Câu 8:
Kiểu vùng đệm trung chuyển, hệ thống tổ chức thành các vùng nhớ nào?
A. Vùng nhớ vào
B. Vùng nhớ ra
C. Vùng nhớ trung gian
D. Đáp án A và B đúng
-
Câu 9:
Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có ưu điểm gì?
A. Tiết kiệm không gian nhớ
B. Có hệ số song song cao, áp dụng được cho mọi phép vào/ra, cách thức tổ chức đơn giản
C. Rút ngắn thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả đáp án đều đúng
-
Câu 10:
Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có nhược điểm gì?
A. Tốn không gian nhớ và kéo dài thời gian trao đổi thông tin ở bộ nhớ trong
B. Tốc độ giải phóng vùng đệm chậm (có hệ số song song thấp)
C. Chỉ áp dụng cho một số thao tác vào/ra
D. Tất cả đáp án đều đúng
-
Câu 11:
Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có ưu điểm gì?
A. Áp dụng được cho mọi thao tác trao đổi vào/ra
B. Có hệ số song song cao
C. Tiết kiệm không gian nhớ, rút ngắn thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả đáp án đều đúng
-
Câu 12:
Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có nhược điểm gì?
A. Tốn không gian nhớ
B. Có hệ số song song thấp (tốc độ giải phóng vùng đệm chậm)
C. Kéo dài thời gian trao đổi thông tin ở bộ nhớ trong
D. Tất cả đáp án đều đúng
-
Câu 13:
Trong kỹ thuật vùng đệm vòng tròn, hệ thống làm việc với mấy vùng đệm?
A. 1
B. 2
C. 3
D. 4
-
Câu 14:
Trong kỹ thuật vùng đệm xử lý, thông tin vào và ra được xử lý trên mấy vùng nhớ?
A. 1
B. 2
C. 3
D. 4
-
Câu 15:
Trong kỹ thuật vùng đệm trung chuyển, hệ thống làm việc với mấy vùng đệm?
A. 1
B. 2
C. 3
D. 4
-
Câu 16:
Trong kỹ thuật vùng đệm vòng tròn. Vòng tròn tức là...?
A. Vùng đệm ra thành vùng đệm xử lý; Vùng đệm xử lý thành vùng đệm vào; Vùng đệm vào thành vùng đệm ra
B. Vùng đệm ra thành vùng đệm vào; Vùng đệm vào thành vùng đệm xử lý; Vùng đệm xử lý thành vùng đệm ra
C. Vùng đệm vào thành vùng đệm xử lý; Vùng đệm xử lý thành vùng đệm ra; Vùng đệm ra thành vùng đệm vào
D. Vùng đệm vào thành vùng đệm ra; Vùng đệm ra thành vùng đệm xử lý; Vùng đệm xử lý thành vùng đệm vào
-
Câu 17:
Mục đích của việc sử dụng kỹ thuật kết khối là?
A. Tiết kiệm không gian nhớ
B. Giảm số lần truy nhập vật lý
C. Giảm số lần truy nhập logic
D. Tất cả đáp án đều đúng
-
Câu 18:
Trong kỹ thuật kết khối. Thuật ngữ kết khối có nghĩa là?
A. Ghép nhiều bản ghi logic thành một bản ghi vật lý và việc trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi vật lý
B. Ghép nhiều bản ghi logic thành một bản ghi vật lý và việc trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi logic
C. Ghép nhiều bản ghi vật lý thành một bản ghi logic và việc trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi vật lý
D. Ghép nhiều bản ghi vật lý thành một bản ghi logic và việc trao đổi thông tin giữa các bộ phận được tiến hành theo bản ghi logic
-
Câu 19:
Trong kỹ thuật kết khối. Khi tổ chức kết khối, mỗi bản ghi vật lý...?
A. Chứa một số nguyên lần các bản ghi logic và giá trị này là như nhau với mọi bản ghi vật lý
B. Chứa một số nguyên lần các bản ghi logic nhưng giá trị này là như nhau với mọi bản ghi vật lý
C. Số lượng các bản ghi logic là không giống nhau với những bản ghi vật lý khác nhau
D. Đáp án A và C đúng
-
Câu 20:
Trong kỹ thuật kết khối. Khẳng định nào SAI khi tổ chức kết khối?
A. Bản ghi vật lý có độ dài cố định, không phụ thuộc vào độ dài của bản ghi logic
B. Bản ghi vật lý có độ dài cố định và phụ thuộc vào độ dài của bản ghi logic
C. Bản ghi vật lý không nhất thiết phải chứa một số nguyên lần các bản ghi logic
D. Bản ghi vật lý chỉ chứa một phần bản ghi logic và vì vậy phải kết hợp nhiều bản ghi vật lý mới được một bản ghi logic
-
Câu 21:
Trong kỹ thuật kết khối. Khẳng định nào ĐÚNG khi tổ chức kết khối?
A. Bản ghi vật lý có độ dài cố định, không phụ thuộc vào độ dài của bản ghi logic
B. Bản ghi vật lý không nhất thiết phải chứa một số nguyên lần các bản ghi logic
C. Bản ghi vật lý chỉ chứa một phần bản ghi logic và vì vậy phải kết hợp nhiều bản ghi vật lý mới được một bản ghi logic
D. Tất cả đáp án đều đúng
-
Câu 22:
Nhược điểm của kỹ thuật kết khối là?
A. Tốn bộ nhớ và thời gian xử lý bản ghi khi bản ghi (đặc biệt khi một bản ghi logic nằm trên nhiều bản ghi vật lý khác nhau)
B. Giảm số lần truy nhập vật lý
C. Không hạn chế được việc truy nhập bất hợp lệ
D. Tất cả đáp án đều đúng
-
Câu 23:
Phương pháp chủ yếu thường áp dụng trong chống lỗi vào/ra là...?
A. Giao trách nhiệm phát hiện lỗi cho người sử dụng
B. Giao trách nhiệm phát hiện lỗi cho hệ thống
C. Giao trách nhiệm phát hiện lỗi cho phần mềm phát hiện lỗi
D. Tất cả đáp án đều đúng
-
Câu 24:
Khi phát hiện lỗi, hệ thống sẽ...?
A. Cố gắng phục vụ bằng cách thực hiện lại nhiều lần thao tác vào/ra
B. Cố gắng khôi phục lại thông tin ban đầu nếu vẫn có lỗi
C. Thông báo cho người sử dụng tự giải quyết nếu lỗi không thể khắc phục
D. Tất cả đáp án đều đúng
-
Câu 25:
Thiết bị ảo được sử dụng nhằm mục đích…?
A. Mô phỏng thiết bị ngoại vi
B. Mô phỏng quá trình điều khiển và quản lý thiết bị mới đang chế tạo hoặc chưa có điều khiện lắp đặt
C. Tạo ra các hệ thống mô phỏng các phép trao đổi ngoại vi trong chế độ trực tiếp
D. Tất cả đáp án đều đúng
-
Câu 26:
Thiết bị nào sau dây không là thiết bị nhập/xuất tuần tự:
A. Đĩa
B. Bàn phím
C. Chuột
D. Màn hình
-
Câu 27:
Mục tiêu bảo vệ an toàn hệ thống là?
A. Phát hiện, ngăn chặn không cho lỗi làn truyền
B. Phát hiện các lỗi tiềm ẩn trong hệ thống
C. Tăng độ tin cậy của hệ thống
D. Tất cả đáp án đều đúng
-
Câu 28:
Khẳng định nào ĐÚNG trong các khẳng định sau?
A. Bảo vệ hệ thống là chống sự truy nhập bất hợp lệ và hệ thống tài nguyên
B. Bảo vệ hệ thống chính là việc tạo và phân quyền cho các tài khoản/nhóm tài khoản người dùng
C. Bảo vệ hệ thống là đảm bảo cho các tiến trình khi hoạt động trong hệ thống sử dụng tài nguyên phù hợp với quy định của hệ
D. Tất cả đáp án đều đúng
-
Câu 29:
Một hệ thống máy tính bao gồm?
A. Tập hợp các chủ thể và tập hợp các khách thể
B. Phần cứng và phần mềm
C. Hệ điều hành và con người
D. Đáp án B và C đúng
-
Câu 30:
Một chủ thể trong hệ thống sẽ hoạt động trong một miền bảo vệ nào đó. Một miền bảo vệ sẽ xác định các...?
A. Khách thể mà chủ thể trong miền đó được phép truy nhập và thực hiện các thao tác
B. Khách thể mà chủ thể trong miền đó không được phép truy nhập và thực hiện các thao tác
C. Khách thể mà chủ thể nằm ngoài miền đó được phép truy nhập và thực hiện các thao tác
D. Đáp án A và B đúng
-
Câu 31:
Để có thể kiểm soát được tình trạng sử dụng tài nguyên trong hệ thống và hạn chế các lỗi xảy ra do tranh chấp tài nguyên. Hệ điều hành cần phải thực hiện chỉ cho phép...?
A. Các chủ thể truy cập tới khách thể khi không có chủ thể nào truy cập tới khách thể đó
B. Các chủ thể truy cập tới khách thể mà nó có quyền sử dụng vào những thời điểm cần thiết
C. Các chủ thể truy cập tới khách thể mà nó có nhu cầu cần truy cập
D. Tất cả đáp án đều đúng
-
Câu 32:
Quyền truy cập nghĩa là...?
A. Một tài khoản có quyền đọc một tệp tin
B. Một tài khoản có một số quyền truy cập trên tệp tin đó
C. Các khả năng thao tác mà chủ thể có thể thực hiện trên khách thể
D. Tất cả đáp án đều đúng
-
Câu 33:
Mỗi quyền truy nhập được định nghĩa bởi...?
A. Một bộ 2 thành phần: <đối tượng, {quyền thao tác}>
B. Một bộ 3 thành phần:<Đối tượng, {quyền thao tác}, Tài nguyên>
C. Một bộ 2 Thành phần: <Tài nguyên, {quyền thao tác}>
D. Một bộ 1 Thành phần: <{quyền thao tác}>
-
Câu 34:
Một tiến trình hoạt động và miền bảo vệ có thể tồn tại những liên kết nào?
A. Liên kết ảo, liên kết tĩnh
B. Liên kết tĩnh, liên kết động
C. Liên kết ảo, liên kết động
D. Liên kết ảo, liên kết tĩnh, liên kết động
-
Câu 35:
Trong mối liên kết tĩnh, trong suốt thời gian tồn tại của tiến trình trong hệ thống, tiến trình chỉ hoạt động:
A. Trong một miền bảo vệ
B. Trong các miền bảo vệ giao nhau
C. Trong hai miền bảo vệ liền kề nhau
D. Trong một miền bảo vệ hoặc trong hai miền bảo vệ liền kề nhau
-
Câu 36:
Trong mối liên kết tĩnh, miền bảo vệ phải được xác định ngay từ đầu các quyền truy nhập cho tiến trình trong tất cả các giai đoạn xử lý. Điều này khiến cho tiến trình:
A. Thỏa mãn nguyên lý need-to-know
B. Sẽ thiếu quyền trong một giai đoạn xử lý nào đó và vi phạm nguyên lý need- to-know
C. Sẽ được dư thừa quyền trong một giai đoạn xử lý nào đó và vi phạm nguyên lý need-to-know
D. Sẽ được dư thừa quyền trong một giai đoạn xử lý nào đó và thảo mãn nguyên lý need-to-know
-
Câu 37:
Trong mối liên kết tĩnh, để đảm bảo được nguyên lý need to know, hệ thống cần phải:
A. Cập nhật nội dung miền bảo vệ qua các giai đoạn xử lý khác nhau
B. Sửa đổi nội dung miền bảo vệ
C. Đảm bảo các quyền tối thiểu của tiến trình trong miền bảo vệ tại một thời điểm
D. Đáp án A và C đúng
-
Câu 38:
Trong mối liên kết động, trong suốt thời gian tồn tại của tiến trình trong hệ thống, cho phép các tiến trình:
A. Chỉ hoạt động trong hai miền bảo vệ gần nó nhất
B. Chỉ hoạt động trong một miền bảo vệ
C. Chuyển đổi từ miền bảo vệ này sang miền bảo vệ khác
D. Chỉ hoạt động trong hai miền bảo vệ giao nhau
-
Câu 39:
Trong mối liên kết động, để đảm bảo được nguyên lý need to know, hệ thống có thể:
A. Tạo ra các miền bảo vệ mới với nội dung thay đổi tùy theo từng giai đoạn xử lý của tiến trình
B. Chuyển tiến trình sang hoạt động tại các miền bảo vệ phù hợp với từng thời điểm
C. v
D. A và B đúng
-
Câu 40:
Ma trận quyền truy nhập được thể hiện bởi?
A. Các hàng biểu diễn các miền bảo vệ
B. Các cột biểu diễn khách thể
C. Phần tử (i,j) của ma trận xác định quyền truy nhập của chủ thể thuộc miền bảo vệ Di, có thể thao tác đối với khách thể Oj
D. Tất cả đáp án đều đúng
-
Câu 41:
Để cài đặt ma trận quyền truy nhập ta sử dụng các phương pháp nào?
A. Phương pháp bảng toàn cục (Global Table)
B. Phương pháp danh sách quyền truy nhập (Access Control List – ACL)
C. Phương pháp danh sách khả năng (Capability List) và phương pháp cơ chế khóa và chìa (A Lock/Key Mechanism)
D. Tất cả đáp án đều đúng
-
Câu 42:
Cài đặt ma trận quyền truy nhập bằng phương pháp bảng toàn cục, hệ thống sử dụng một bảng toàn cục bao gồm các thành phần nào?
A. Miền bảo vệ
B. Miền bảo vệ; khách thể
C. Miền bảo vệ; khách thể; Quyền truy nhập
D. Miền bảo vệ; quyền truy nhập
-
Câu 43:
Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách quyền truy nhập (ACL). Mỗi khách thể trong hệ thống sẽ có một danh sách bao gồm các phần tử là các bộ gồm các thành phần nào?
A. Miền bảo vệ; khách thể; quyền truy nhập
B. Khách thể; quyền truy nhập
C. Miền bảo vệ; khách thể
D. Miền bảo vệ; quyền truy nhập
-
Câu 44:
Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách khả năng. Mỗi danh sách khả năng bao gồm:
A. Các khách thể và các quyền truy nhập
B. Các khách thể và các thao tác được phép thực hiện trên khách thể khi chủ thể hoạt động trong miền bảo vệ
C. Một khách thể và các quyền truy nhập hợp lệ trên khách thể này
D. Các quyền truy nhập tương ứng trong các miền bảo vệ
-
Câu 45:
Cài đặt ma trận quyền truy nhập bằng phương pháp cơ chế khóa và chìa. Một chủ thể hoạt động trong miền bảo vệ chỉ có thể truy nhập tới một khách thể nếu:
A. Miền bảo vệ sở hữu các chìa tương ứng với một khóa trong danh sách của khách thể
B. Miền bảo vệ sở hữu một chìa tương ứng với các khóa trong danh sách của khách thể
C. Miền bảo vệ sở hữu chìa tương ứng với khóa trong danh sách của khách thể
D. Miền bảo vệ sở hữu một chìa tương ứng với một khóa trong danh sách của khách thể
-
Câu 46:
Cài đặt ma trận quyền truy nhập bằng phương pháp thu hồi quyền truy nhập. Khi thu hồi quyền truy nhập cần chú ý tới một số vấn đề gì?
A. Thu hồi một số quyền hay toàn bộ quyền trên một khách thể?
B. Thu hồi tạm thời hay vĩnh viễn một quyền truy nhập?
C. Thu hồi tức khắc hay trì hoãn nếu trì hoãn thì tới khi nào?
D. Tất cả đáp án đều đúng
-
Câu 47:
Đối với các hệ thống sử dụng danh sách quyền truy nhập, việc thực hiện thu hồi quyền truy nhập sẽ có hiệu lực tức thời và có thể áp dụng cho:
A. Tất cả các chủ thể
B. Một nhóm các chủ thể
C. Tất cả các chủ thể hoặc một nhóm các chủ thể
D. Một chủ thể duy nhất
-
Câu 48:
Đối với các hệ thống sử dụng danh sách khả năng, để việc thu hồi quyền truy nhập được thực hiện một cách đễ dàng hơn hệ thống có thể tiến hành theo các phương pháp nào?
A. Tái yêu cầu
B. Sử dụng con trỏ ngược
C. Sử dụng con trỏ gián tiếp
D. Tất cả đáp án trên đều đúng
-
Câu 49:
Bảo vệ hệ thống là...?
A. Cơ chế kiểm soát việc sử dụng tài nguyên của các chủ thể để đối phó với các tình huống lỗi có thể phát sinh trong hệ thống
B. Việc bảo vệ các tài khoản người dùng tránh việc truy cập trái phép vào hệ thống
C. Việc bảo vệ phần cứng và phần mềm của hệ thống
D. Tất cả đáp án đều đúng
-
Câu 50:
Hệ thống được coi là an toàn nếu?
A. Các tài nguyên được sử dụng đúng quy định trong mọi hoàn cảnh
B. Các tài nguyên được sử dụng đúng với các tài khoản/nhóm tài khoản người dùng được phép truy nhập
C. Các tài nguyên được sử dụng đúng với các thuộc tính an toàn đã được thiết lập
D. Tất cả đáp án đều đúng