أسئلة الدليل النشط باللغات العربية

أسئلة الدليل النشط باللغات العربية

ستساعدك أسئلة وإجابات الاختيار من متعدد في الدليل النشط على فهم موضوعات الدليل النشط بشكل أفضل. استعد للاختبار أو المقابلة التالية مع أكثر من 100+ الدليل النشط MCQs.
قم بالتمرير لأسفل لتبدأ بالإجابة.

1: ما هو مثال على السيناريو عندما تحتاج إلى إعادة تسمية وحدة تحكم المجال؟

A.   عند تسجيل مستخدم آخر.

B.   عند استبدال أجهزة الكمبيوتر.

C.   عند تسجيل الخروج.

D.   عند تسجيل الدخول.

2: ما هي الأداة المطلوبة لإجراء أي تغييرات في خدمة Windows Time؟

A.   timent.exe

B.   W32TM.Exe

C.   ntp.exe

D.   T32v.exe

3: يحتاج خمسة أشخاص في المحاسبة إلى طباعة الشيكات على جهاز كمبيوتر على الشبكة. لا ينبغي لأي شخص آخر الوصول إلى هذه الطابعة. ما هي أفضل طريقة لإعداد هذا؟

A.   قم بتضمين الطابعة ككائن في مستخدمي ومجموعات Active Directory ، وإنشاء مجموعة أمان من هؤلاء المستخدمين الذين يمكنهم الطباعة على تلك الطابعة ، ثم منحهم حقوقًا حصرية للطباعة.

B.   تأكد من الوصول إلى الطابعة بالاسم على الشبكة. في Active Directory Group Solid Manager ، قم بإنشاء سياسة جماعية تخفي اسم الطابعة لجميع المستخدمين باستثناء المجموعة في المحاسبة.

C.   قم بإعداد مجال موارد جديد ، وأضف هؤلاء المستخدمين إلى تلك الحاجة إلى الطباعة على تلك الطابعة والطابعة في مستخدمي ومجموعات Active Directory ، ثم قم بإنشاء ثقة من طريقي إلى الغابات في مجالات وثقة Active Directory فقط للسماح لهؤلاء المستخدمين بال مطبعة

D.   قم بإعداد شبكة فرعية على مفتاح الشركة للمنفذ المرفق بالطابعة. امنح الطابعة عنوان IP على تلك الشبكة الفرعية ، ثم قم بإعداد طرق على أجهزة الكمبيوتر الخاصة بالمستخدمين الذين سيطبعون إلى تلك الطابعة.

4: أعضاء من أي من المجموعات التالية يمكنهم تنفيذ الإجراءات في مجالات متعددة داخل الغابة؟

A.   مستخدمي السلطة

B.   مدراء الغابات

C.   مدراء المجال

D.   مدراء المؤسسة

5: غابة الدليل النشط هي ___________________

A.   مجموعة من المجالات المختلفة المتصلة عبر الثقة ثنائية الاتجاه بأن لا تشترك في نفس مساحة اسم DNS ، ولكن مشاركة المصادقة وإدارة السياسة.

B.   طريقة لتصور المواقع المستقلة التي يتم توصيلها عبر شبكات عالية السرعة ولكنها مستقلة عن التسلسل الهرمي للمجال.

C.   مجموع جميع الكائنات المادية والمنطقية على حد سواء بما في ذلك خصائصها في مجال Directory النشط وإدارتها من PDC.

D.   قواعد البيانات المختلفة وتفاعلاتها التي تشمل الدليل النشط لإدارة الكائنات وأمن المجال وسياسة.

6: يتم استخدام أداة AdSiedit إلى:

A.   تحرير سجلات DNS لأعضاء Active Directory.

B.   إزالة الكائنات غير النشطة في الدليل النشط.

C.   إضافة أو حذف أو تعديل المكونات مباشرة في Directory النشط.

D.   تصفية مكونات SID في سجل DHCP.

7: أي واحد مما يلي ليس أحد أدوار العمليات 5 (FSMO)؟

A.   الدور الرئيسي للبنية التحتية

B.   دور تسمية المجال الرئيسي

C.   الدور الرئيسي NTLM

D.   تخلص من دور الماجستير

8: ما هي أدوار ماجستير العمليتين في كل غابة؟

A.   سيد العمليات ، والمجال السيطرة على سيد.

B.   سيد المخطط ، ومجال تسمية المجال.

C.   Master System ، ومستخدم المستخدم.

D.   الماجستير السوبر ، ومستخدم المستخدم.

9: ما هي طريقتان يمكن تحديد علاقات الثقة؟

A.   فى الداخل أو فى الخارج.

B.   فتح ، أو مغلق.

C.   رباعي ، أو في اتجاهين.

D.   في اتجاه واحد ، أو في اتجاهين.

10: ما هي خدمة Windows Time المسؤولة؟

A.   إعداد Active Directory ' ؛ S على مدار الساعة.

B.   مزامنة ساعة النظام بحيث يعمل النظام بشكل أفضل.

C.   تعيين وقت النظام على المنطقة الزمنية المناسبة.

D.   مزامنة وقت جميع أجهزة الكمبيوتر التي تعمل على الشبكة.

11: ماذا يعني ذلك عند وجود "الثقة"؟

A.   يحظر مجالان بعضهما البعض حتى يتمكن المستخدمان فقط من الوصول إلى الكمبيوتر.

B.   المصادقة مسموح بها فقط للمسؤولين.

C.   المصادقة مسموح لجميع المستخدمين.

D.   تثق المصادقة القادمة من كل مجال في المصادقة القادمة من المجال الآخر.

12: كيف يجب تنسيق محركات الأقراص التي تحتوي على ملفات قاعدة البيانات ، أو ملفات السجل؟

A.   FAT32

B.   Ext2

C.   FAT12

D.   NTFS

13: أي مما يلي ليس كائن Directory النشط؟

A.   عنوان البريد الإلكتروني

B.   مستخدم المجال

C.   خادم المجال

D.   حاسوب

14: ما هو LDAP؟

A.   واجهة برمجة تطبيق الدليل المحلي.

B.   بروتوكول الوصول الى الدليل خفيف الوزن.

C.   بروتوكول الوصول إلى الدليل المنطقي.

D.   بروتوكول إدارة المجال المحلي.

15: يشكو المستخدم من أنه لا يمكنهم تسجيل الدخول إلى المجال لأنهم حاولوا تسجيل الدخول عدة مرات بكلمة مرورهم

A.   أخبر المستخدم بإيقاف تشغيل الكمبيوتر وإعادة تشغيله ، ثم قم بتسجيل الدخول.

B.   في مجالات النطاق النشط والثرية ، ابحث عن خادم تسجيل الدخول للمستخدمين انقر بزر الماوس الأيمن واختر النسخ المتماثل الآن ، ثم اطلب من المستخدم تسجيل الدخول

C.   اطلب من المستخدم الحصول على شخص آخر لتسجيل الدخول لهم.

D.   في Active Directory Assusts وأجهزة الكمبيوتر ، ابحث عن كائن المستخدم وفتحه ، واختر علامة التبويب الحساب وإلغاء قفل الحساب.

16: ما هو OU؟

A.   خدمات المنفعة التنظيمية

B.   وحدة تنظيمية

C.   ترقية اختيارية

D.   وحدة التشغيل

17: ماذا تفعل وحدات تحكم المجال؟

A.   أوامر الاستلام والترحيل

B.   تعيين عناوين IP لأجهزة الكمبيوتر المجال

C.   تحكم في إعدادات الحبيبية في بيئة المجال

D.   قم بتخزين قاعدة البيانات ، والحفاظ على السياسات وتوفير مصادقة مسجلات المجال

18: يمكنك تحديث GPO والعودة إلى كمبيوتر المستخدمين لمشاهدة النتائج ولكنها لا تظهر. ما هي الطريقة الأقل تدميرًا لرؤية النتائج؟

A.   قم بتشغيل الأمر: gpupdate /force

B.   قم بتشغيل الأمر: ipconfig /flushdns

C.   تشغيل الأمر: nbtstat /r

D.   أداء التمهيد الدافئ للكمبيوتر

19: فيما يتعلق بإجراءات النسخ الاحتياطي والاستعادة ، ما الذي يوفر موقعًا افتراضيًا للملفات التي يجب مشاركتها للوصول المشترك خلال مجال ما؟

A.   volsys

B.   Sysvol

C.   هيكي

D.   سيسكي

20: ما هو Kerberos؟

A.   البرنامج الذي يقوم عليه إدارة سياسات مجموعة Active Directory.

B.   البرنامج النصي الذي يستخدم لتحليل وتفسير البرامج النصية Sysvol.

C.   بروتوكول المراسلة المستخدم في النقل النشط للنقل بين المواقع في المجالات متعددة المواقع.

D.   بروتوكول أمان يستخدم للمصادقة في Active Directory.

21: ما هو الأمر المستخدم للتحقق مما إذا كانت السياسة تطبق أم لا؟

A.   Gpresult

B.   GPMC

C.   gpupdate

D.   GPFixup

22: أي مما يلي ليس مكونًا منطقيًا لـ Active Directory؟

A.   فرع

B.   غابة

C.   OU

D.   اِختِصاص

23: يحتاج فريد في التسويق إلى مشاركة الملفات مع فريقه الصغير في مشروع سري. ماذا يجب أن تفعل للمساعدة؟

A.   قم بإنشاء سياسة جماعية تحدد كل عضو في فريق Fred ' ؛ من شأنه أن يعيد توجيه ويرسم محركًا إلى مجلد مخفي على الخادم.

B.   خصص جهاز كمبيوتر لمجموعة Fred ' ؛ وإعطاء كل شخص حقوقًا محلية للكمبيوتر.

C.   قم بإنشاء ومشاركة مجلد على جهاز الكمبيوتر الخاص بـ Fred ' ؛ وكتابة برنامج تسجيل دخول يقوم بتخطيط محرك الأقراص إلى هذا المجلد لكل عضو في فريق Fred ' ؛

D.   قم بإنشاء مجموعة أمنية Active Directory وقم بتعيين فريد وفريقه. قم بإنشاء دليل على خادم الملفات وقم بإعطاء هذه المجموعة حقوقًا حصرية للدليل. شارك هذا المجلد مع فريق Fred ' ؛

24: لم يعد جهاز الكمبيوتر المجال مصادقًا على المجال. كيف تصلح المشكلة؟

A.   من الكمبيوتر ، قم بتغيير كلمة مرور تسجيل الدخول إلى الكمبيوتر في مدير الأمان المحلي ، ثم إعادة التشغيل.

B.   من Active Directory ، ابحث مستخدمي ومجموعات المجموعات الكمبيوتر في الدليل وحذفه.

C.   إعادة تسمية الكمبيوتر وإعادة تشغيله.

D.   من الكمبيوتر ، قم بإزالة من الكمبيوتر من إعادة تشغيل المجال ، وانضم إليه إلى المجال

25: لإضافة مستخدم جديد عبر Windows PowerShell ، يمكنك استخدام CMDLET التالي:

A.   ADUSER الجديد

B.   عنصر جديد

C.   جديد

D.   مجموعة aduser

26: أمر لإنشاء / تشغيل خدمات Active Directory

A.   تراكيرت

B.   dcpromo.exe

C.   Traceroute

D.   الصبغ

E.   adsi

27: عند إنشاء مجال لأول مرة ، ما الذي يجب تكوينه بشكل صحيح للانضمام بسهولة إلى أجهزة الكمبيوتر إلى مجالك؟

A.   سياسة المجال الافتراضي (GPO)

B.   IIS

C.   خادم وخدمات DNS

D.   LDAP

E.   خادم DCHP

28: يمكن للمرء تغيير مسار Active Directory أثناء إنشاء Active Directory

A.   لا

B.   نعم

29: ما الذي يشير إليه Sysvol في سياق Active Directory؟

A.   مجلد مشترك Active Directory Sysvol.

B.   الشبكة المشتركة Active Directory.

C.   نظام SYSVOL Active Directory.

30: كيف ترتبط مواقع متعددة للتكرار في Active Directory؟

A.   وهي متصلة بواسطة كائنات الاتصال.

B.   وهي متصلة بواسطة كائنات الشبكة.

C.   وهي متصلة بواسطة كائنات الروبوت.

D.   وهي متصلة بواسطة كائنات ارتباط الموقع.

31: متى يكون من الضروري إدارة صناديق المجال والغابات؟

A.   عندما تحتاج مؤسستك إلى التعاون مع المستخدمين أو الموارد في المجالات الأخرى أو صناديق الغابات أو العوالم.

B.   عندما تحتاج مؤسستك إلى الوصول إلى صناديق الغابات الأخرى فقط.

C.   فقط عندما تحتاج مؤسستك للوصول إلى المجالات الأخرى.

D.   أبداً. يتم إدارتها تلقائيا.

32: أي واحد ليس دور FSMO؟

A.   سيد مرن

B.   تخلص من السيد

C.   البنية التحتية سيد

D.   سيد المخطط

33: ما هو الكتالوج العالمي؟

A.   كتالوج تاريخي لجميع حركة المصادقة في الغابة بأكملها.

B.   قائمة بجميع معلومات المستخدمين التي يتم نشرها بواسطة فترات من Active Directory إلى Microsoft Exchange.

C.   قاعدة بيانات لكل كائن في شجرة Directory Active ، تحتوي على سمات الكائن الأكثر استخدامًا.

D.   قائمة جميع سياسات المجموعة في مجال Active Directory ومخطط التنفيذ الخاص بها.

34: ما هي أفضل الممارسات التي تضمن أن يتم الحفاظ على جميع علاقات الثقة داخل المجال؟

A.   أداء النسخ الاحتياطية السنوية.

B.   الحفاظ على تشغيل النظام.

C.   إعادة بناء النظام كل عام.

D.   أداء النسخ الاحتياطية العادية.

35: يتم تخزين قاعدة بيانات Active Directory في دليل ______.

A.   ٪ windir & \ ntds

B.   ٪ windir ٪ \ إلخ

C.   ٪ windir ٪ \ sysvol

D.   ٪ windir ٪ \ inf

36: ما هو إصدار Windows Server تم تقديم وحدة التحكم في مجال القراءة فقط (RODC)؟

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 ص

D.   Windows 2008

37: أي مما يلي ليس منطقة DNS؟

A.   منطقة كعب

B.   منطقة البحث الداخلية

C.   المنطقة الأولية

D.   منطقة البحث إلى الأمام

38: أي مما يلي ليس دورًا نشطًا في الدليل؟

A.   خدمات كائن شبكة Active Directory

B.   خدمات الاتحادية Active Directory

C.   خدمات شهادة الدليل النشط

D.   خدمات مجال Active Directory

39: هل يتم تعيين أنواع مختلفة من الصناديق تلقائيًا ، أم يجب تعيينها يدويًا؟

A.   تتوقف الصناديق التي تحتاج إلى تكوين يدوي على كيفية تنظيم Directory النشط ، وما إذا كانت إصدارات مختلفة من Windows تتعايش على الشبكة.

B.   يتم تعيين جميع الصناديق تلقائيا.

C.   يتم تعيين جميع الصناديق تلقائيًا ، ولا يمكن تغييرها.

D.   يجب تعيين جميع الصناديق يدويًا.

40: عند نقل ملف قاعدة البيانات ، أين توجد إدخالات التسجيل التي تقعها NTDSUTIL.exe؟

A.   الجهاز \ system \ set \ services \ ntds \

B.   HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTILISES \ NTDS \

C.   hkey_local_machine \ system \ currentControlset \ services \ ntds \

D.   \ System \ CurrentControlset \ Services \ ntds \ hkey_local_machine

41: إذا كنت بحاجة إلى تغيير حجم الملف الافتراضي لمجلد التدريج ، فأين تقوم بتغيير إدخال سجل مساحة التدريج؟

A.   hkey_local_machine \ ntfrs \ المعلمات

B.   System \ CurrentControlset \ Services \ ntfrs \ parameters \ hkey_local_machine

C.   hkey_local_machine \ system \ currentControlset \ services \ ntfrs \ parameters

D.   hkey_local_machine \ user \ share \ etc \ ntfrs \ parameters

42: هل يجب عليك تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك كمسؤول لإكمال المهام الإدارية؟

A.   نعم.

B.   لا. استخدم "Run AS" لإكمالها.

C.   نعم ، والبقاء مسجلة في باستمرار.

D.   نعم. يجب عليك دائمًا تسجيل الدخول كمسؤول ، ولكن قم بتسجيل الخروج بعد الانتهاء.

43: ما هي كلمة مرور DSRM المستخدمة؟

A.   يتم استخدامه لتسجيل الدخول إلى وحدة تحكم المجال التي تم إعادة تشغيلها في وضع DSRM لحذف نسخته من Active Directory.

B.   يتم استخدامه لتسجيل الدخول إلى النظام.

C.   يتم استخدامه لتسجيل الدخول إلى وحدة تحكم المجال التي تم إعادة تشغيلها في وضع DSRM لأخذ نسخته من Active Directory خارج الخط.

D.   يتم استخدامه لتسجيل الدخول إلى Active Directory في حالة أن DSRM يجب أن يتم إيقاف تشغيله.

44: ما هي الفائدة المكتسبة من استخدام المجموعات العالمية أو الشاملة عند تحديد أذونات على كائنات دليل المجال؟

A.   يُسمح بالوصول لجميع المستخدمين.

B.   يتم منح الأذونات لعدد أقل من المستخدمين.

C.   يتم حذف الأذونات بالكامل.

D.   الأذونات شفافة عبر النظام ، وترك فرصًا أقل للتسلل.

45: لماذا تعتبر الوثائق واحدة من أهم الجوانب الأهمية لإدارة أمان Active Directory؟

A.   إنه أمر ضروري لعمليات تدقيق الأداء.

B.   من الضروري إدارة الشبكة.

C.   من الضروري إجراء عمليات تدقيق المجال.

D.   من الضروري لعمليات التدقيق الأمنية.

46: أنت تحاول تحديد اسم المضيف ولكن لديك فقط عنوان IP ، ما هو الأمر الذي يمكنك تشغيله للعثور عليه اسمه؟

A.   ping (عنوان IP)

B.   ping -a (عنوان IP)

C.   Tracert (عنوان IP)

D.   ping -H (عنوان IP)

47: ما هو KCC؟

A.   هذا هو مدقق تناسق المعرفة المستخدمة لإنشاء طوبولوجيا النسخ المتماثل في مجالات وصناديق الدليل النشط.

B.   إنه عميل شحن Kerberos ، الذي يتحقق ويمرر حزم مصادقة Kerberos بين العملاء.

C.   إنه عميل التقاط المعرفة ، الذي يستخدمه مدير المخطط في رسم خرائط وصيانة مورفولوجيا المجال.

D.   هذا هو مركز التجميع الرئيسي ، قاعدة البيانات المستخدمة بالاقتران مع مركز التوزيع الرئيسي لمفاتيح Kerberos Exchange أثناء المصادقة.

48: تريد شركتك وشريكها مشاركة الملفات على الخوادم في كل من مختبراتها. ما هي أسهل طريقة لتحقيق ذلك؟

A.   قم بإعداد ثقة خارجية من خلال مجالات وموصلات Active Directory ، ثم قم بإعداد مجموعات الأمان لمشاركة الدلائل.

B.   قم بإعداد خادم على الإنترنت واستخدم Windows R-Sync لتكرار البيانات من الخوادم من كل خوادم شركاء. قم بإعداد خادم RADIUS بحسابات المستخدمين ثم تزويد المستخدمين بوصول VPN إلى البيانات.

C.   قم بإنشاء مجموعة في شركتك على مستخدمي ومجموعات Active Directory ، ثم قم بإنشاء حسابات مستخدم للأشخاص الذين سيحتاجون إلى الوصول إلى الموارد في مجالك ، وقصر الموارد على تلك المجموعة. اطلب من شريكك أن يفعل الشيء نفسه في مجالهم.

D.   استخدم خدمات المصادقة السحابية Active Directory (CA) لإنشاء مجموعات مستخدمين من كلا الشركتين للوصول إلى البيانات المشتركة.

49: ما هي ممارسة الأمان التي لا تتضمن تكوين البرامج أو الأجهزة؟

A.   أمان المجال.

B.   أمان الشبكة.

C.   حماية الحاسوب.

D.   الأمن المادي.

50: ستحتاج غابة Active Directory التي تتكون من وحدات التحكم في مجال Windows 2008 R2 إلى دمج وحدة تحكم مجال Windows 2003 R2. ما هو مستوى الإصدار الذي ستعمل عليه الغابة؟

A.   ستعمل على مستوى Windows 2003 R2.

B.   ستعمل على مستوى R2 2008.

C.   ستعمل جميع كائنات المجال التي تم إنشاؤها على وحدات التحكم في مجال R2 لعام 2008 كـ 2008 R2 تلك الموجودة في خوادم R2 Incorporated 2003 ستستمر في العمل ككائنات 2003.

D.   يعتمد ذلك على الموقع ، يوجد وحدة تحكم مجال R2 2003.

51: أنت تقوم بنشر تطبيق جديد يعتمد على الويب والذي سيتم استخدامه فقط لموظفي الشركة لتقديم ساعاتهم عند الخروج من المكتب. ما هي خدمة Active Directory التي ستنشرها لتمكين أمان تسجيل الدخول.

A.   نشر خادم RDP يمكن الوصول إليه عبر عنوان URL على الإنترنت يسمح للمستخدمين بتسجيل الدخول إلى جلسة نافذة للوصول إلى متصفح آمن.

B.   قم بإعداد عملية مجدولة ليلية تنفذ خدمات تصدير مستخدمي الدليل Active Directory (DE) لإنشاء ملف نصي آمن يتم تحميله في قاعدة بيانات التطبيق.

C.   نشر خدمات Active Directory Federated Services (FS) عبر IIS لتمديد ودمج تسجيل الدخول إلى Windows داخل التطبيق وجعله متاحًا على الإنترنت.

D.   قم بنشر ميزة النسخ المتماثل في مجالات Active Directory و Trusts التي ستسمح للمستخدمين للكمبيوتر الشخصي بتبادل الرموز الشهادة تلقائيًا عند فتح عنوان URL للتطبيقات وتأمين تسجيل الدخول إلى المستخدمين.

52: ما هي أداة سطر الأوامر التي يمكنك استخدامها لإزالتها والكائن من Active Directory

A.   DSRM.Exe

B.   rmdr.exe

C.   rmdsob.exe

D.   obdel.exe

53: ما هي المجموعة التي يجب أن تكون عضوًا في تكوين جدول رابط الموقع؟

A.   مجموعة المشروعات Admins في Active Directory.

B.   مجموعة Realm Admins في Active Directory.

C.   مجموعة Admins Network في Active Directory.

D.   مجموعة Forest Admins في Active Directory.

54: أي نوع من الثقة هو ثقة الوالدين والطفل؟

A.   الثقة ثنائية الاتجاه.

B.   ثقة الغابات.

C.   ثقة رباعية الاتجاه.

D.   ثقة في اتجاه واحد.

55: لحماية مخطط Active Directory ، كيف ينبغي لإدارة المستخدمين؟

A.   لا يوجد مخطط في Active Directory.

B.   لا أحد لديه إمكانية الوصول إلى مخطط Active Directory.

C.   يجب إضافة المستخدمين فقط عند إجراء تغييرات على المخطط.

D.   يتمتع جميع المستخدمين بوصول كامل إلى مخطط Active Directory ' ؛

56: ما مقدار الصيانة التي تتطلبها قاعدة بيانات Active Directory على أساس يومي؟

A.   يجب أن يتم تصحيحها ويدعمها كل ساعة.

B.   لا شيء إلى جانب النسخ الاحتياطية خلال العمليات العادية.

C.   يجب أن يتم دعمها كل ساعة.

D.   يجب أن يتم دعمها يوميًا.

57: ما هو البديل لعرض الحسابات الإدارية والضيوف على المجالات لأغراض الأمان؟

A.   حذفهم.

B.   تشفيرهم.

C.   تحريكهم.

D.   إعادة تسميتهم.

58: مع إطلاق Windows Server 2003 ، تأتي أداة لجعل تكوين الثقة أسهل. ما هذا؟

A.   معالج المصادقة.

B.   معالج التكوين.

C.   أداة الثقة.

D.   معالج الثقة.

59: ما الذي تستخدمه خدمة Windows Time لإدارة إعدادات الوقت؟

A.   بروتوكول وقت الشبكة.

B.   بروتوكول وقت النظام.

C.   بروتوكول وقت Windows.

D.   بروتوكول Greenwich Time.

60: ماذا تمثل FSMO؟

A.   مشاركة الملف العمليات الرئيسية

B.   العمليات الرئيسية لمخطط المرنة

C.   العمليات الرئيسية المرنة واحدة

D.   العمليات الرئيسية لخدمات الأسرة

61: في القائمة التالية ، ما هي الطرق التي لا يمكن استخدامها لإدارة مهام Active Directory؟

A.   واجهة ويب Active Directory

B.   سطر الأوامر

C.   وحدة التحكم في Microsoft

D.   Windows PowerShell

62: ما الذي يستخدم لتمكين حركة النسخ المتماثل وتحسينه؟

A.   مدقق اتساق المعرفة.

B.   مدقق شبكة المعرفة.

C.   مدقق النسخ المتماثل المعرفة.

D.   محسن اتساق المعرفة.

63: أنت تواجه صعوبة في عدم مزامنة وحدات التحكم في المجال عن بُعد. ما هي الأداة التي تستخدمها للتحقيق في المشكلة؟

A.   نطاقات وثقة الدليل النشط

B.   مدير خادم Windows Remote

C.   مدير DNS

D.   خدمات الاتحادية Active Directory

64: ما هو اسم netbios؟

A.   اتفاقية التسمية القديمة المستخدمة للتمييز بين موارد الأجهزة والبرامج.

B.   اتفاقية التسمية القديمة المستخدمة تحت مدير LAN.

C.   الاسم المقابل للداكتيل 4 في عنوان MAC.

D.   اسم يستخدم للتمييز بين خصائص الأداء من NICs.

65: ماذا يحدث إذا تمت إزالة الكتالوج العالمي؟

A.   توقف وحدة التحكم في المجال على الفور عن الإعلان في النظام كخادم أجهزة عالمي.

B.   تتوقف وحدة التحكم في المجال على الفور عن الإعلان في صناديق الاستئمان كخادم عالمي عالمي.

C.   توقف وحدة التحكم في المجال على الفور عن الإعلان في DNS كخادم كتالوج عالمي.

D.   تتوقف وحدة التحكم في المجال على الفور عن الثقة في DNS كخادم غابات عالمي.

66: ما هو الفريد في المهام التي يؤديها أسياد العمليات؟

A.   لا يُسمح لأي وحدات تحكم مجال أخرى بأداءها.

B.   يُسمح لأي وحدات تحكم المجال بأداءها.

C.   يمكنهم تشغيل أي نظام آخر.

D.   وهي مشفرة.

67: ما هو الكتالوج العالمي Active Directory؟

A.   الدليل على مستوى النظام البحث وتسهيل تسجيلات عميل المجال عندما تتوفر مجموعات عالمية.

B.   الدليل على مستوى الشبكة بحث وتسهيل تسجيلات عميل المجال عند توفر مجموعات عالمية.

C.   الدليل على مستوى الغابات البحث وتسهيل تسجيلات عميل المجال عندما تتوفر مجموعات عالمية.

D.   الدليل العالمي البحث وتسهيل تسجيلات عميل المجال عند توفر مجموعات عالمية.

68: هل يجب نسخ جميع مكونات حالة النظام معًا؟

A.   نعم ، على الرغم من أنه من المستحيل دعمها معًا ، إلا أنه يمكن جدولةها في أوقات مماثلة.

B.   لا.

C.   لا ، لا يمكن أن يتم دعمهم.

D.   نعم. من المستحيل دعمهم خلاف ذلك لأن علاقتهم تتوقف على بعضها البعض.

69: إذا كنت بحاجة إلى معرفة العدد الافتراضي للأيام التي تحافظ عليها وحدة تحكم المجال مع معرفة كائن محذوف ، فكيف ستجد الإجابة؟

A.   تحقق من قيمة سمة SystemLifetime في كائن ForestTreedomain.

B.   تحقق من قيمة سمة deletedLifetime في كائن Recyclebindomain.

C.   تحقق من قيمة سمة tombstonelifetime في كائن الغابات.

D.   تحقق من قيمة سمة treeherderlifetime في كائن shepardoftheforestdomain.

70: أي من البروتوكولات التالية غير ضرورية للتكرار؟

A.   RPC

B.   SMB

C.   IRC

D.   SMTP

71: إذا كنت ترغب في رؤية قائمة من المستخدمين من سطر الأوامر أو في برنامج نصي ، فسوف تستخدم الأداة المساعدة ______.

A.   dsget.exe

B.   adquery.exe

C.   adfind.exe

D.   dsadd.exe

72: ما هو محرك قاعدة البيانات المستخدم لإيواء Active Directory؟

A.   T-SQL

B.   MS SQL Server

C.   ريباس

D.   قاعدة بيانات النفاثة

73: ما هي أداة سطر الأوامر التي يمكنك استخدامها لإدارة صناديق النطاق؟

A.   dfsutil.exe

B.   dcdiag.exe

C.   REPLON.EXE

D.   netdom.exe

74: تحتاج إلى التحقق من خاصية أمان في مجلد الأنظمة في مستخدمي ومجموعات Active Directory ، لكنك تواجه صعوبة في العثور عليها.

A.   لا يوجد مجلد أنظمة في Active Directory Manager ومدير المجموعات

B.   انقر بزر الماوس الأيمن على أيقونة المجال واختر إظهار الميزات المخفية.

C.   تسجيل الخروج من الخادم وتسجيل الدخول مرة أخرى كمسؤول مجال ثم إعادة فتح مستخدمي ومجموعات Active Directory

D.   في قائمة العرض ، تحقق من الميزات المتقدمة

75: قسم المخطط في Active Directory هو:

A.   التقسيم الذي يحتوي على جميع تعريفات الكائنات التي يمكن إنشاؤها في الدليل النشط وهناك قواعد لإنشاء وإدارتها.

B.   التقسيم الذي يحتوي على جميع المعلومات في مجال عن المستخدمين والمجموعات و OUS.

C.   التقسيم الذي يحتوي على جميع المعلومات المستخدمة وجمعها بواسطة التطبيقات والمرافق في الدليل النشط مثل DNS

D.   التقسيم الذي يحتوي على جميع المعلومات حول هيكل الغابة بأكملها بما في ذلك المواقع والثقة.

76: عندما يتلقى Windows Server ملفًا من خلال النسخ المتماثل ، أو قبل تكراره ، أين يجب تخزينه؟

A.   في منطقة التدريج.

B.   في منطقة Windows.

C.   في منطقة رمل.

D.   في منطقة النسخ المتماثل.

77: ماذا تفعل ISTG؟

A.   يتم استخدام ISTG لنشر خدمات الاتحاد عبر وكيل الإنترنت.

B.   ISTG مسؤول عن إدارة الاتصالات بين مواقع المجال المختلفة.

C.   ISTG هي قاعدة البيانات التي تخزن جميع كائنات سياسة المجموعة ومخطط التسلسل الهرمي.

D.   يدير ISTG ويعين GUIDS للكائنات في Active Directory.

78: لماذا يجب منح المستخدمين الافتراضيين حقوقًا متساوية عبر النظام؟

A.   يتم منح المستخدمين الافتراضيين درجات متفاوتة من الحقوق. المساواة في الدرجات المتنوعة من الحقوق الممنوحة تقلل من حدوث الانقطاعات التي قد تسمح بالانتهاك الأمني.

B.   يجب ألا يمنح المستخدمون الافتراضيون حقوقًا على النظام.

C.   يعني منح الحقوق بنفس القدر أنه لا توجد اختلافات في الحقوق الممنوحة.

D.   يجب منح المسؤولين فقط حقوق متساوية على الخادم.

79: ما هي السياسة التي ستنفذها لتخليص نظام تجزئة LM؟

A.   "لا تخزن قيمة التجزئة في تغيير كلمة المرور التالية"

B.   "لا تقم بتخزين قيمة تجزئة LAN Manager على تغيير كلمة المرور التالية"

C.   "لا تخزن قيمة تجزئة LAN على تغيير كلمة المرور التالية"

D.   "لا تقم بتخزين قيمة تجزئة إدارة LAN على بدء التشغيل القادم"

80: ما هو برنامج مسح الفيروسات الذي يُعرف أنه يسبب مشاكل عند تثبيته على وحدة تحكم مجال Active Directory؟

A.   يعمل نظام Norton.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   مسح فيروس AVG.

81: لأي من الأسباب التالية لن تنشر وحدة تحكم مجال قراءة فقط (RODC)؟

A.   اتصال الشبكة بمكتب بعيد ضعيف.

B.   مكتبك البعيد في حي جريمة عالية.

C.   مكتبك البعيد يشكو من أوقات تسجيل الدخول.

D.   يخبرك التسويق أنهم يريدون وحدة تحكم المجال الخاصة بهم.

82: أي من البروتوكولات التالية تستخدم للاتصالات في مجالات وثقة الدليل النشط؟

A.   رسالة قصيرة

B.   SMTP

C.   FTP

D.   UDP

83: الفاصل الزمني الافتراضي لسياسة المجموعة في وحدات تحكم المجال

A.   90 دقيقة

B.   15 دقيقة

C.   5 دقائق

D.   10 دقائق

84: تحتاج إلى إزالة عدد كبير من حسابات المستخدمين في Active Directory بسبب عملية الاستحواذ. ما هي الأداة المساعدة التي ستستخدمها؟

A.   RMDSOB

B.   CSVDE

C.   ldifde

D.   DSMOD

85: لتثبيت غابة Active Directory Domain Services (AD DS) ، يجب أن تكون:

A.   عضو في مجموعة المشروع.

B.   عضو في مجموعة Domain Admins.

C.   عضو في مجموعة خدمات شبكة المجال.

D.   مسؤول محلي على الخادم.

86: ما هي سياسات المجموعة؟

A.   تُستخدم سياسات المجموعة لزيادة كفاءة تسجيل الدخول إلى الحد الأقصى من خلال إنشاء تسلسل هرمي بناءً على ملفات تعريف المستخدم.

B.   تُستخدم سياسات المجموعة لإدارة موارد المجال وفصلها بناءً على القواعد في OU المحددة بواسطة عضوية المجموعة.

C.   سياسات المجموعة هي طرق لتطبيع سلوك التطبيقات والإجراءات القابلة للتحكم في المجال.

D.   تُستخدم سياسات المجموعة لتوفير الأمن وكذلك تصفية المحتوى وإدارته من الإنترنت.

87: يحتوي التطبيق الذي تقوم بتثبيته على خدمة تحتاج إلى تشغيل على خادم حيث سيتفاعل وتعديل خدمات الشبكة الأخرى ومكوناتها. كيف يمكنك إعداده؟

A.   قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. ثم على الخادم ، أضف مستخدم المجال الجديد الذي قمت بإنشائه في مجموعة Admins المحلية. استخدم هذا الحساب لتثبيت التطبيق.

B.   لا تحتاج إلى عدم القيام بأي شيء نظرًا لأنه تطبيق شبكة وسيتم تثبيته على خادم الشبكة ، فهذه الوظائف مدمجة بالفعل.

C.   قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. أضف المستخدمين إلى مجموعة مشغلات تكوين الشبكة. استخدم هذا الحساب عند تثبيت الخدمة على الخادم حيث يتم تشغيل التطبيق.

D.   قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. أضف المستخدمين إلى مجموعة خدمات الشبكة. استخدم هذا الحساب عند تثبيت الخدمة على الخادم حيث يتم تشغيل التطبيق.

88: كم عدد أدوار الماجستير في العمليات التي يتم تخصيصها لكل مجال؟

A.   3

B.   4

C.   2

D.   5

89: كم عدد الأدوار المتوفرة في Windows Server 2008؟

A.   15

B.   17

C.   18

D.   19

E.   16

90: كم عدد مستويات الاستعداد المخصصة للكتالوج العالمي؟

A.   10

B.   6

C.   2

D.   4

91: مجموعة من الفاصل الزمني لسياسة المجموعة؟

A.   0 دقيقة 15 دقيقة

B.   0 دقيقة إلى 180 دقيقة

C.   0 دقيقة إلى 64800 دقيقة

D.   0 دقيقة إلى 90 دقيقة

92:

أي من الأوامر التالية مفيدة لاستكشاف الأخطاء وإصلاحها فشل النسخ المتماثل لتكوين DNS غير الصحيح؟

A.   ipConfig/registerDns

B.   ipConfig/registerDns

C.   dcdiag /test: registerdns /dnsdomain

D.   DCDIAG /اختبار: registerDNS /DNSDOMAIN

E.   DCDIAG /الاختبار: الاتصال

F.   DCDIAG /اختبار: الاتصال

G.   ntdsutil

H.   ntdsutil

93:

أنت مسؤول الشبكة ، وشبكتك تتكون من مختلف المكاتب الفرعية الموجودة في مواقع مختلفة هي:

& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 1

& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 2

& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 3

& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 4

تريد السماح بتحديثات ديناميكية آمنة في DNS في الموقع 1 و 2 و 3. ولكن لا ينبغي أن يكون الموقع 4 قادرًا على تحرير DNS. أي من العبارات التالية سوف تتناسب في هذا السيناريو؟

A.   تعيين الموقع 1 و 2 و 3 "منطقة متكاملة Active Directory"

B.   تعيين الموقع 1 و 2 و 3 "منطقة مدمجة Active Directory"

C.   تعيين الموقع 4 كمنطقة ثانوية

D.   تعيين الموقع 4 كمنطقة ثانوية

E.   تعيين الموقع 4 كمنطقة أساسية

F.   تعيين الموقع 4 كمنطقة أساسية

G.   تعيين الموقع 1،2،3 كمنطقة أولية

H.   تعيين الموقع 1،2،3 كمنطقة أولية

94:

أنت مسؤول الشبكة المسؤول عن معالجة واستكشاف أخطاء خادم DNS الذي تم تكوينه في Windows Server 2003. يمكنك اكتشاف لاحقًا أن خادم DNS يستهلك استخدام وحدة المعالجة المركزية عالية. أي من الشيكات التالية ستفعلها لتقييد استخدام DNS؟

A.   تحقق مما إذا تم تمكين أي برنامج مسح الفيروس

B.   تحقق مما إذا تم تمكين أي برنامج مسح الفيروسات

C.   تحقق مما إذا تم تشغيل أمر ipConfig/Flushdns

D.   تحقق مما إذا تم تشغيل أمر ipConfig/Flushdns

E.   تحقق مما إذا تم تثبيت خادم SMS

F.   تحقق مما إذا تم تثبيت خادم SMS

G.   تحقق مما إذا تم تثبيت Active Directory "

H.   تحقق مما إذا تم تثبيت Active Directory "

95:

أي مما يلي هي طرق عرض تقارير RSOP؟

A.   gpresult /z> policy.txt من موجه الأوامر

B.   gpresult /z> policy.txt من موجه الأوامر

C.   ملف HTML من معالج السياسة الأمنية المتقدمة

D.   ملف HTML من معالج السياسة الأمنية المتقدمة

E.   مراقبة الأداء

F.   مراقبة الأداء

G.   dcdiag.log ملف

H.   dcdiag.log ملف

96:

بصفتك مسؤول الشبكة لشبكة Windows 2003 ، عندما كنت تراقب الأوراق المالية الخاصة بك ، اكتشفت أن معظم المستخدمين يستخدمون نفس كلمة المرور منذ إنشاء حساباتهم. تريد تأمين سياسات كلمة المرور الخاصة بك بحيث يجب على المستخدمين تغيير كلمات المرور الخاصة بهم بشكل دوري. ماذا سيكون مسار عملك؟

A.   فرض محفوظات كلمة المرور

B.   فرض محفوظات كلمة المرور

C.   الحد الأدنى لسن كلمة المرور

D.   الحد الأدنى لسن كلمة المرور

E.   الحد الأقصى لسن كلمة المرور

F.   الحد الأقصى لعمر كلمة المرور

G.   لا شيء مما بالأعلى

H.   لا شيء مما بالأعلى

97:

ما هي الجوانب الأخرى التي يجب على المسؤول مراعاتها للشبكة بفعالية بعد تشغيل تنظيف البيانات الوصفية لحذف بقايا وحدة تحكم المجال التي تمت إزالتها في Windows Server 2003؟

A.   نقل أدوار FSMO

B.   نقل أدوار FSMO

C.   سيتم تحديث تكوين عملاء عملاء DHCP لخادم DNS الفاشل

D.   سيتم تحديث تكوين عملاء عملاء DHCP لخادم DNS الفاشل

E.   يجب أن تشير جميع خوادم التطبيق إلى الكتالوج العالمي المباشر الجديد إذا تم إزالته DC هو كتالوج عالمي

F.   يجب أن تشير جميع خوادم التطبيق إلى الكتالوج العالمي المباشر الجديد إذا تم إزالته DC هو كتالوج عالمي

G.   لا يلزم تحديث تكوين تجهيزات DNS لخادم DNS الفاشل

H.   لا يلزم تحديث تكوين تجهيزات DNS لخادم DNS الفاشل

98:

أنت تعمل كمسؤول شبكة لشركتك التي تعمل على شبكة Windows 2000 Active Directory. في يوم من الأيام تكتشف أن القسم الذي يحتوي على قاعدة بيانات Active Directory خارج الفضاء. كيف ستقوم بنقل قاعدة بيانات Active Directory وتسجيل ملفات إلى مستوى جديد على قرص مختلف؟

A.   أعد تشغيل Directory في الوضع الآمن

B.   أعد تشغيل Directory في الوضع الآمن

C.   قم بتشغيل NTDSUTIL لنقل قاعدة البيانات إلى موقع جديد

D.   قم بتشغيل NTDSUTIL لنقل قاعدة البيانات إلى موقع جديد

E.   أعد تشغيل Active Directory في MINERTORY SERVICES RESTRO

F.   أعد تشغيل Active Directory في Directory Services Restore Mode

G.   قم بتشغيل الأداة المساعدة CSVDE لاستعادة قاعدة البيانات إلى موقع جديد

H.   قم بتشغيل الأداة المساعدة CSVDE لاستعادة قاعدة البيانات إلى موقع جديد

99:

أي من الأوامر التالية يمكن استخدامها للترويج لـ DC (وحدة تحكم المجال) من نسخة احتياطية من بيانات حالة النظام الخاصة بـ DC (وحدة تحكم المجال)؟

A.   DCPROMO /استعادة

B.   DCPROMO /PROMO

C.   DCPROMO /النظام

D.   dcpromo /adv

100:

سجلات DNS SRV Resource Records خريطة اسم خدمة لاسم خادم يقدم تلك الخدمة. والتي من إدخال SRV التالي يساعد العملاء على العثور على حامل دور Windows Server 2003 DOM PDC FSMO في بيئة مختلطة.

A.   ldap._tcp..domains._msdcs.

B.   _ldap._tcp.

C.   _ldap._tcp .._ المواقع.

D.   _ldap._tcp.pdc._ms-dcs.