O chroot cria um processo que acredita piamente que o diretório indicado é a raiz do sistema de arquivos. Essa crença é tão forte que ele fica preso nesse diretório, incapaz de acessar qualquer ponto acima da árvore.
Assim, digamos que vc tenha em sua pasta home dois diretórios chamados "jaula" e "quintal". Daí vc faz um "sudo chroot jaula", e dentro da nova sessão criada, executa um "pwd". O resultado vai ser "/", apesar de, na verdade, você estar em "/home/usuario/jaula".
Além disso, se executar "cd ../quintal", vai receber a informação de que "../quintal" não existe, já que pra ele isso é a mesma coisa que "/quintal". Ou seja, o processo não vai permitir que você acesse qualquer diretório fora do ponto onde fez a operação de "chroot".
Como essa operação "prende" você dentro de um diretório, um processo que está executando assim é dito "enjaulado". A associação é mesmo de duplo sentido, pois isso é usado pra processos que são, assim, tipo "feras" que não podem andar livres pelo sistema. Tipo, servidor DNS, dhcp, ftp, e outros processos que costumam ser explorados por hackers.