IMG-LOGO
Trang chủ Trắc nghiệm bằng lái IT Test 500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 9

  • 8248 lượt thi

  • 50 câu hỏi

  • 60 phút

Danh sách câu hỏi

Câu 1:

Ngắt vào/ra xuất hiện khi nào?
Xem đáp án

Chọn đáp án B


Câu 2:

Các kỹ thuật áp dụng trong quản lý thiết bị là các kỹ thuật nào sau đây?
Xem đáp án

Chọn đáp án D


Câu 3:

Khẳng định nào đúng nhất?
Xem đáp án

Chọn đáp án C


Câu 4:

Để thực hiện một thao tác vào/ra, hệ thống cần phải thực hiện các bước nào?
Xem đáp án

Chọn đáp án D


Câu 5:

Mục đích của việc sử dụng vùng đệm trong quản lý thiết bị là?
Xem đáp án

Chọn đáp án A


Câu 6:

Để đảm bảo tốc độ hoạt động chung của toàn hệ thống, thao tác vào/ra cần phải sử dụng vùng đệm nhằm mục đích...?
Xem đáp án

Chọn đáp án D


Câu 7:

Vùng đệm được phân loại thành các loại vùng đệm nào?
Xem đáp án

Chọn đáp án D


Câu 8:

Kiểu vùng đệm trung chuyển, hệ thống tổ chức thành các vùng nhớ nào?
Xem đáp án

Chọn đáp án D


Câu 9:

Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có ưu điểm gì?
Xem đáp án

Chọn đáp án B


Câu 10:

Sử dụng kỹ thuật vùng đệm trung chuyển trong việc quản lý thiết bị có nhược điểm gì?
Xem đáp án

Chọn đáp án A


Câu 11:

Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có ưu điểm gì?
Xem đáp án

Chọn đáp án C


Câu 12:

Sử dụng kỹ thuật vùng đệm xử lý trong việc quản lý thiết bị có nhược điểm gì?
Xem đáp án

Chọn đáp án B


Câu 16:

Trong kỹ thuật vùng đệm vòng tròn. Vòng tròn tức là...?
Xem đáp án

Chọn đáp án C


Câu 17:

Mục đích của việc sử dụng kỹ thuật kết khối là?
Xem đáp án

Chọn đáp án B


Câu 18:

Trong kỹ thuật kết khối. Thuật ngữ kết khối có nghĩa là?
Xem đáp án

Chọn đáp án A


Câu 19:

Trong kỹ thuật kết khối. Khi tổ chức kết khối, mỗi bản ghi vật lý...?
Xem đáp án

Chọn đáp án D


Câu 20:

Trong kỹ thuật kết khối. Khẳng định nào SAI khi tổ chức kết khối?
Xem đáp án

Chọn đáp án B


Câu 21:

Trong kỹ thuật kết khối. Khẳng định nào ĐÚNG khi tổ chức kết khối?
Xem đáp án

Chọn đáp án D


Câu 22:

Nhược điểm của kỹ thuật kết khối là?
Xem đáp án

Chọn đáp án A


Câu 23:

Phương pháp chủ yếu thường áp dụng trong chống lỗi vào/ra là...?
Xem đáp án

Chọn đáp án B


Câu 24:

Khi phát hiện lỗi, hệ thống sẽ...?
Xem đáp án

Chọn đáp án D


Câu 25:

Thiết bị ảo được sử dụng nhằm mục đích…?
Xem đáp án

Chọn đáp án D


Câu 27:

Mục tiêu bảo vệ an toàn hệ thống là?
Xem đáp án

Chọn đáp án D


Câu 28:

Khẳng định nào ĐÚNG trong các khẳng định sau?
Xem đáp án

Chọn đáp án B


Câu 29:

Một hệ thống máy tính bao gồm?
Xem đáp án

Chọn đáp án A


Câu 30:

Một chủ thể trong hệ thống sẽ hoạt động trong một miền bảo vệ nào đó. Một miền bảo vệ sẽ xác định các...?
Xem đáp án

Chọn đáp án A


Câu 31:

Để có thể kiểm soát được tình trạng sử dụng tài nguyên trong hệ thống và hạn chế các lỗi xảy ra do tranh chấp tài nguyên. Hệ điều hành cần phải thực hiện chỉ cho phép...?
Xem đáp án

Chọn đáp án B


Câu 32:

Quyền truy cập nghĩa là...?
Xem đáp án

Chọn đáp án C


Câu 33:

Mỗi quyền truy nhập được định nghĩa bởi...?
Xem đáp án

Chọn đáp án A


Câu 34:

Một tiến trình hoạt động và miền bảo vệ có thể tồn tại những liên kết nào?
Xem đáp án

Chọn đáp án B


Câu 35:

Trong mối liên kết tĩnh, trong suốt thời gian tồn tại của tiến trình trong hệ thống, tiến trình chỉ hoạt động:
Xem đáp án

Chọn đáp án A


Câu 36:

Trong mối liên kết tĩnh, miền bảo vệ phải được xác định ngay từ đầu các quyền truy nhập cho tiến trình trong tất cả các giai đoạn xử lý. Điều này khiến cho tiến trình:
Xem đáp án

Chọn đáp án C


Câu 37:

Trong mối liên kết tĩnh, để đảm bảo được nguyên lý need to know, hệ thống cần phải:
Xem đáp án

Chọn đáp án D


Câu 38:

Trong mối liên kết động, trong suốt thời gian tồn tại của tiến trình trong hệ thống, cho phép các tiến trình:
Xem đáp án

Chọn đáp án C


Câu 39:

Trong mối liên kết động, để đảm bảo được nguyên lý need to know, hệ thống có thể:
Xem đáp án

Chọn đáp án D


Câu 40:

Ma trận quyền truy nhập được thể hiện bởi?
Xem đáp án

Chọn đáp án D


Câu 41:

Để cài đặt ma trận quyền truy nhập ta sử dụng các phương pháp nào?
Xem đáp án

Chọn đáp án D


Câu 42:

Cài đặt ma trận quyền truy nhập bằng phương pháp bảng toàn cục, hệ thống sử dụng một bảng toàn cục bao gồm các thành phần nào?
Xem đáp án

Chọn đáp án C


Câu 43:

Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách quyền truy nhập (ACL). Mỗi khách thể trong hệ thống sẽ có một danh sách bao gồm các phần tử là các bộ gồm các thành phần nào?
Xem đáp án

Chọn đáp án D


Câu 44:

Cài đặt ma trận quyền truy nhập bằng phương pháp danh sách khả năng. Mỗi danh sách khả năng bao gồm:
Xem đáp án

Chọn đáp án B


Câu 45:

Cài đặt ma trận quyền truy nhập bằng phương pháp cơ chế khóa và chìa. Một chủ thể hoạt động trong miền bảo vệ chỉ có thể truy nhập tới một khách thể nếu:
Xem đáp án

Chọn đáp án D


Câu 46:

Cài đặt ma trận quyền truy nhập bằng phương pháp thu hồi quyền truy nhập. Khi thu hồi quyền truy nhập cần chú ý tới một số vấn đề gì?
Xem đáp án

Chọn đáp án D


Câu 47:

Đối với các hệ thống sử dụng danh sách quyền truy nhập, việc thực hiện thu hồi quyền truy nhập sẽ có hiệu lực tức thời và có thể áp dụng cho:
Xem đáp án

Chọn đáp án C


Câu 49:

Bảo vệ hệ thống là...?
Xem đáp án

Chọn đáp án A


Câu 50:

Hệ thống được coi là an toàn nếu?
Xem đáp án

Chọn đáp án A


Bắt đầu thi ngay

Bài thi liên quan


Có thể bạn quan tâm


Các bài thi hot trong chương