Trang chủ Nguyên lý hệ điều hành
Thí sinh đọc kỹ đề trước khi làm bài.
Tổng số câu hỏi: 50 <p><strong> Câu 1:</strong></p> <p>Ngắt vào/ra xuất hiện khi nào?</p>
<p><strong> Câu 2:</strong></p> <p>Các kỹ thuật áp dụng trong quản lý thiết bị là các kỹ thuật nào sau đây?</p>
<p><strong> Câu 3:</strong></p> <p>Khẳng định nào đúng nhất?</p>
<p><strong> Câu 4:</strong></p> <p>Để thực hiện một thao tác vào/ra, hệ thống cần phải thực hiện các bước nào?</p>
<p><strong> Câu 5:</strong></p> <p>Mục đích của việc sử dụng vùng đệm trong quản lý thiết bị là?</p>
<p><strong> Câu 6:</strong></p> <p>Để đảm bảo tốc độ hoạt động chung của toàn hệ thống, thao tác vào/ra cần phải sử dụng vùng đệm nhằm mục đích...?</p>
<p><strong> Câu 7:</strong></p> <p>Vùng đệm được phân loại thành các loại vùng đệm nào?</p>
<p><strong> Câu 8:</strong></p> <p>Kiểu vùng đệm trung chuyển, hệ thống tổ chức thành các vùng nhớ nào?</p>
<p><strong> Câu 9:</strong></p> <p>Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có ưu điểm gì?</p>
<p><strong> Câu 10:</strong></p> <p>Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có nhược điểm gì?</p>
<p><strong> Câu 11:</strong></p> <p>Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có ưu điểm gì?</p>
<p><strong> Câu 12:</strong></p> <p>Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có nhược điểm gì?</p>
<p><strong> Câu 13:</strong></p> <p>Trong kỹ thuật vùng đệm vòng tròn, hệ thống làm việc với mấy vùng đệm?</p>
<p><strong> Câu 14:</strong></p> <p>Trong kỹ thuật vùng đệm xử lý, thông tin vào và ra được xử lý trên mấy vùng nhớ?</p>
<p><strong> Câu 15:</strong></p> <p>Trong kỹ thuật vùng đệm trung chuyển, hệ thống làm việc với mấy vùng đệm?</p>
<p><strong> Câu 16:</strong></p> <p>Trong kỹ thuật vùng đệm vòng tròn. Vòng tròn tức là...?</p>
<p><strong> Câu 17:</strong></p> <p>Mục đích của việc sử dụng kỹ thuật kết khối là?</p>
<p><strong> Câu 18:</strong></p> <p>Trong kỹ thuật kết khối. Thuật ngữ kết khối có nghĩa là?</p>
<p><strong> Câu 19:</strong></p> <p>Trong kỹ thuật kết khối. Khi tổ chức kết khối, mỗi bản ghi vật lý...?</p>
<p><strong> Câu 20:</strong></p> <p>Trong kỹ thuật kết khối. Khẳng định nào SAI khi tổ chức kết khối?</p>
<p><strong> Câu 21:</strong></p> <p>Trong kỹ thuật kết khối. Khẳng định nào ĐÚNG khi tổ chức kết khối?</p><p> </p>
<p><strong> Câu 22:</strong></p> <p>Nhược điểm của kỹ thuật kết khối là?</p>
<p><strong> Câu 23:</strong></p> <p>Phương pháp chủ yếu thường áp dụng trong chống lỗi vào/ra là...?</p>
<p><strong> Câu 24:</strong></p> <p>Khi phát hiện lỗi, hệ thống sẽ...?</p>
<p><strong> Câu 25:</strong></p> <p>Thiết bị ảo được sử dụng nhằm mục đích…?</p>
<p><strong> Câu 26:</strong></p> <p>Thiết bị nào sau dây không là thiết bị nhập/xuất tuần tự:</p>
<p><strong> Câu 27:</strong></p> <p>Mục tiêu bảo vệ an toàn hệ thống là?</p>
<p><strong> Câu 28:</strong></p> <p>Khẳng định nào ĐÚNG trong các khẳng định sau?</p><p> </p>
<p><strong> Câu 29:</strong></p> <p>Một hệ thống máy tính bao gồm?</p>
<p><strong> Câu 30:</strong></p> <p>Một chủ thể trong hệ thống sẽ hoạt động trong một miền bảo vệ nào đó. Một miền bảo vệ sẽ xác định các...?</p>
<p><strong> Câu 31:</strong></p> <p>Để có thể kiểm soát được tình trạng sử dụng tài nguyên trong hệ thống và hạn chế các lỗi xảy ra do tranh chấp tài nguyên. Hệ điều hành cần phải thực hiện chỉ cho phép...?</p>
<p><strong> Câu 32:</strong></p> <p>Quyền truy cập nghĩa là...?</p>
<p><strong> Câu 33:</strong></p> <p>Mỗi quyền truy nhập được định nghĩa bởi...?</p>
<p><strong> Câu 34:</strong></p> <p>Một tiến trình hoạt động và miền bảo vệ có thể tồn tại những liên kết nào?</p>
<p><strong> Câu 35:</strong></p> <p>Trong mối liên kết tĩnh, trong suốt thời gian tồn tại của tiến trình trong hệ thống, tiến trình chỉ hoạt động:</p>
<p><strong> Câu 36:</strong></p> <p>Trong mối liên kết tĩnh, miền bảo vệ phải được xác định ngay từ đầu các quyền truy nhập cho tiến trình trong tất cả các giai đoạn xử lý. Điều này khiến cho tiến trình:</p>
<p><strong> Câu 37:</strong></p> <p>Trong mối liên kết tĩnh, để đảm bảo được nguyên lý need to know, hệ thống cần phải:</p><p> </p>
<p><strong> Câu 38:</strong></p> <p>Trong mối liên kết động, trong suốt thời gian tồn tại của tiến trình trong hệ thống, cho phép các tiến trình:</p><p> </p>
<p><strong> Câu 39:</strong></p> <p>Trong mối liên kết động, để đảm bảo được nguyên lý need to know, hệ thống có thể:</p>
<p><strong> Câu 40:</strong></p> <p>Ma trận quyền truy nhập được thể hiện bởi?</p>
<p><strong> Câu 41:</strong></p> <p>Để cài đặt ma trận quyền truy nhập ta sử dụng các phương pháp nào? </p>
<p><strong> Câu 42:</strong></p> <p>Cài đặt ma trận quyền truy nhập bằng phương pháp bảng toàn cục, hệ thống sử dụng một bảng toàn cục bao gồm các thành phần nào?</p>
<p><strong> Câu 43:</strong></p> <p>Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách quyền truy nhập (ACL). Mỗi khách thể trong hệ thống sẽ có một danh sách bao gồm các phần tử là các bộ gồm các thành phần nào?</p>
<p><strong> Câu 44:</strong></p> <p>Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách khả năng. Mỗi danh sách khả năng bao gồm:</p>
<p><strong> Câu 45:</strong></p> <p>Cài đặt ma trận quyền truy nhập bằng phương pháp cơ chế khóa và chìa. Một chủ thể hoạt động trong miền bảo vệ chỉ có thể truy nhập tới một khách thể nếu:</p>
<p><strong> Câu 46:</strong></p> <p>Cài đặt ma trận quyền truy nhập bằng phương pháp thu hồi quyền truy nhập. Khi thu hồi quyền truy nhập cần chú ý tới một số vấn đề gì?</p>
<p><strong> Câu 47:</strong></p> <p>Đối với các hệ thống sử dụng danh sách quyền truy nhập, việc thực hiện thu hồi quyền truy nhập sẽ có hiệu lực tức thời và có thể áp dụng cho:</p>
<p><strong> Câu 48:</strong></p> <p>Đối với các hệ thống sử dụng danh sách khả năng, để việc thu hồi quyền truy nhập được thực hiện một cách đễ dàng hơn hệ thống có thể tiến hành theo các phương pháp nào?</p>
<p><strong> Câu 49:</strong></p> <p>Bảo vệ hệ thống là...?</p>
<p><strong> Câu 50:</strong></p> <p>Hệ thống được coi là an toàn nếu?</p>