ستساعدك أسئلة وإجابات الاختيار من متعدد في الدليل النشط على فهم موضوعات الدليل النشط بشكل أفضل. استعد للاختبار أو المقابلة التالية مع أكثر من 100+ الدليل النشط MCQs.
قم بالتمرير لأسفل لتبدأ بالإجابة.
A. عند تسجيل مستخدم آخر.
B. عند استبدال أجهزة الكمبيوتر.
C. عند تسجيل الخروج.
D. عند تسجيل الدخول.
A. timent.exe
B. W32TM.Exe
C. ntp.exe
D. T32v.exe
A. قم بتضمين الطابعة ككائن في مستخدمي ومجموعات Active Directory ، وإنشاء مجموعة أمان من هؤلاء المستخدمين الذين يمكنهم الطباعة على تلك الطابعة ، ثم منحهم حقوقًا حصرية للطباعة.
B. تأكد من الوصول إلى الطابعة بالاسم على الشبكة. في Active Directory Group Solid Manager ، قم بإنشاء سياسة جماعية تخفي اسم الطابعة لجميع المستخدمين باستثناء المجموعة في المحاسبة.
C. قم بإعداد مجال موارد جديد ، وأضف هؤلاء المستخدمين إلى تلك الحاجة إلى الطباعة على تلك الطابعة والطابعة في مستخدمي ومجموعات Active Directory ، ثم قم بإنشاء ثقة من طريقي إلى الغابات في مجالات وثقة Active Directory فقط للسماح لهؤلاء المستخدمين بال مطبعة
D. قم بإعداد شبكة فرعية على مفتاح الشركة للمنفذ المرفق بالطابعة. امنح الطابعة عنوان IP على تلك الشبكة الفرعية ، ثم قم بإعداد طرق على أجهزة الكمبيوتر الخاصة بالمستخدمين الذين سيطبعون إلى تلك الطابعة.
A. مستخدمي السلطة
B. مدراء الغابات
C. مدراء المجال
D. مدراء المؤسسة
A. مجموعة من المجالات المختلفة المتصلة عبر الثقة ثنائية الاتجاه بأن لا تشترك في نفس مساحة اسم DNS ، ولكن مشاركة المصادقة وإدارة السياسة.
B. طريقة لتصور المواقع المستقلة التي يتم توصيلها عبر شبكات عالية السرعة ولكنها مستقلة عن التسلسل الهرمي للمجال.
C. مجموع جميع الكائنات المادية والمنطقية على حد سواء بما في ذلك خصائصها في مجال Directory النشط وإدارتها من PDC.
D. قواعد البيانات المختلفة وتفاعلاتها التي تشمل الدليل النشط لإدارة الكائنات وأمن المجال وسياسة.
A. تحرير سجلات DNS لأعضاء Active Directory.
B. إزالة الكائنات غير النشطة في الدليل النشط.
C. إضافة أو حذف أو تعديل المكونات مباشرة في Directory النشط.
D. تصفية مكونات SID في سجل DHCP.
A. الدور الرئيسي للبنية التحتية
B. دور تسمية المجال الرئيسي
C. الدور الرئيسي NTLM
D. تخلص من دور الماجستير
A. سيد العمليات ، والمجال السيطرة على سيد.
B. سيد المخطط ، ومجال تسمية المجال.
C. Master System ، ومستخدم المستخدم.
D. الماجستير السوبر ، ومستخدم المستخدم.
A. فى الداخل أو فى الخارج.
B. فتح ، أو مغلق.
C. رباعي ، أو في اتجاهين.
D. في اتجاه واحد ، أو في اتجاهين.
A. إعداد Active Directory ' ؛ S على مدار الساعة.
B. مزامنة ساعة النظام بحيث يعمل النظام بشكل أفضل.
C. تعيين وقت النظام على المنطقة الزمنية المناسبة.
D. مزامنة وقت جميع أجهزة الكمبيوتر التي تعمل على الشبكة.
A. يحظر مجالان بعضهما البعض حتى يتمكن المستخدمان فقط من الوصول إلى الكمبيوتر.
B. المصادقة مسموح بها فقط للمسؤولين.
C. المصادقة مسموح لجميع المستخدمين.
D. تثق المصادقة القادمة من كل مجال في المصادقة القادمة من المجال الآخر.
A. FAT32
B. Ext2
C. FAT12
D. NTFS
A. عنوان البريد الإلكتروني
B. مستخدم المجال
C. خادم المجال
D. حاسوب
A. واجهة برمجة تطبيق الدليل المحلي.
B. بروتوكول الوصول الى الدليل خفيف الوزن.
C. بروتوكول الوصول إلى الدليل المنطقي.
D. بروتوكول إدارة المجال المحلي.
A. أخبر المستخدم بإيقاف تشغيل الكمبيوتر وإعادة تشغيله ، ثم قم بتسجيل الدخول.
B. في مجالات النطاق النشط والثرية ، ابحث عن خادم تسجيل الدخول للمستخدمين انقر بزر الماوس الأيمن واختر النسخ المتماثل الآن ، ثم اطلب من المستخدم تسجيل الدخول
C. اطلب من المستخدم الحصول على شخص آخر لتسجيل الدخول لهم.
D. في Active Directory Assusts وأجهزة الكمبيوتر ، ابحث عن كائن المستخدم وفتحه ، واختر علامة التبويب الحساب وإلغاء قفل الحساب.
A. خدمات المنفعة التنظيمية
B. وحدة تنظيمية
C. ترقية اختيارية
D. وحدة التشغيل
A. أوامر الاستلام والترحيل
B. تعيين عناوين IP لأجهزة الكمبيوتر المجال
C. تحكم في إعدادات الحبيبية في بيئة المجال
D. قم بتخزين قاعدة البيانات ، والحفاظ على السياسات وتوفير مصادقة مسجلات المجال
A. قم بتشغيل الأمر: gpupdate /force
B. قم بتشغيل الأمر: ipconfig /flushdns
C. تشغيل الأمر: nbtstat /r
D. أداء التمهيد الدافئ للكمبيوتر
A. volsys
B. Sysvol
C. هيكي
D. سيسكي
A. البرنامج الذي يقوم عليه إدارة سياسات مجموعة Active Directory.
B. البرنامج النصي الذي يستخدم لتحليل وتفسير البرامج النصية Sysvol.
C. بروتوكول المراسلة المستخدم في النقل النشط للنقل بين المواقع في المجالات متعددة المواقع.
D. بروتوكول أمان يستخدم للمصادقة في Active Directory.
A. Gpresult
B. GPMC
C. gpupdate
D. GPFixup
A. فرع
B. غابة
C. OU
D. اِختِصاص
A. قم بإنشاء سياسة جماعية تحدد كل عضو في فريق Fred ' ؛ من شأنه أن يعيد توجيه ويرسم محركًا إلى مجلد مخفي على الخادم.
B. خصص جهاز كمبيوتر لمجموعة Fred ' ؛ وإعطاء كل شخص حقوقًا محلية للكمبيوتر.
C. قم بإنشاء ومشاركة مجلد على جهاز الكمبيوتر الخاص بـ Fred ' ؛ وكتابة برنامج تسجيل دخول يقوم بتخطيط محرك الأقراص إلى هذا المجلد لكل عضو في فريق Fred ' ؛
D. قم بإنشاء مجموعة أمنية Active Directory وقم بتعيين فريد وفريقه. قم بإنشاء دليل على خادم الملفات وقم بإعطاء هذه المجموعة حقوقًا حصرية للدليل. شارك هذا المجلد مع فريق Fred ' ؛
A. من الكمبيوتر ، قم بتغيير كلمة مرور تسجيل الدخول إلى الكمبيوتر في مدير الأمان المحلي ، ثم إعادة التشغيل.
B. من Active Directory ، ابحث مستخدمي ومجموعات المجموعات الكمبيوتر في الدليل وحذفه.
C. إعادة تسمية الكمبيوتر وإعادة تشغيله.
D. من الكمبيوتر ، قم بإزالة من الكمبيوتر من إعادة تشغيل المجال ، وانضم إليه إلى المجال
A. ADUSER الجديد
B. عنصر جديد
C. جديد
D. مجموعة aduser
A. تراكيرت
B. dcpromo.exe
C. Traceroute
D. الصبغ
E. adsi
A. سياسة المجال الافتراضي (GPO)
B. IIS
C. خادم وخدمات DNS
D. LDAP
E. خادم DCHP
A. لا
B. نعم
A. مجلد مشترك Active Directory Sysvol.
B. الشبكة المشتركة Active Directory.
C. نظام SYSVOL Active Directory.
A. وهي متصلة بواسطة كائنات الاتصال.
B. وهي متصلة بواسطة كائنات الشبكة.
C. وهي متصلة بواسطة كائنات الروبوت.
D. وهي متصلة بواسطة كائنات ارتباط الموقع.
A. عندما تحتاج مؤسستك إلى التعاون مع المستخدمين أو الموارد في المجالات الأخرى أو صناديق الغابات أو العوالم.
B. عندما تحتاج مؤسستك إلى الوصول إلى صناديق الغابات الأخرى فقط.
C. فقط عندما تحتاج مؤسستك للوصول إلى المجالات الأخرى.
D. أبداً. يتم إدارتها تلقائيا.
A. سيد مرن
B. تخلص من السيد
C. البنية التحتية سيد
D. سيد المخطط
A. كتالوج تاريخي لجميع حركة المصادقة في الغابة بأكملها.
B. قائمة بجميع معلومات المستخدمين التي يتم نشرها بواسطة فترات من Active Directory إلى Microsoft Exchange.
C. قاعدة بيانات لكل كائن في شجرة Directory Active ، تحتوي على سمات الكائن الأكثر استخدامًا.
D. قائمة جميع سياسات المجموعة في مجال Active Directory ومخطط التنفيذ الخاص بها.
A. أداء النسخ الاحتياطية السنوية.
B. الحفاظ على تشغيل النظام.
C. إعادة بناء النظام كل عام.
D. أداء النسخ الاحتياطية العادية.
A. ٪ windir & \ ntds
B. ٪ windir ٪ \ إلخ
C. ٪ windir ٪ \ sysvol
D. ٪ windir ٪ \ inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 ص
D. Windows 2008
A. منطقة كعب
B. منطقة البحث الداخلية
C. المنطقة الأولية
D. منطقة البحث إلى الأمام
A. خدمات كائن شبكة Active Directory
B. خدمات الاتحادية Active Directory
C. خدمات شهادة الدليل النشط
D. خدمات مجال Active Directory
A. تتوقف الصناديق التي تحتاج إلى تكوين يدوي على كيفية تنظيم Directory النشط ، وما إذا كانت إصدارات مختلفة من Windows تتعايش على الشبكة.
B. يتم تعيين جميع الصناديق تلقائيا.
C. يتم تعيين جميع الصناديق تلقائيًا ، ولا يمكن تغييرها.
D. يجب تعيين جميع الصناديق يدويًا.
A. الجهاز \ system \ set \ services \ ntds \
B. HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTILISES \ NTDS \
C. hkey_local_machine \ system \ currentControlset \ services \ ntds \
D. \ System \ CurrentControlset \ Services \ ntds \ hkey_local_machine
A. hkey_local_machine \ ntfrs \ المعلمات
B. System \ CurrentControlset \ Services \ ntfrs \ parameters \ hkey_local_machine
C. hkey_local_machine \ system \ currentControlset \ services \ ntfrs \ parameters
D. hkey_local_machine \ user \ share \ etc \ ntfrs \ parameters
A. نعم.
B. لا. استخدم "Run AS" لإكمالها.
C. نعم ، والبقاء مسجلة في باستمرار.
D. نعم. يجب عليك دائمًا تسجيل الدخول كمسؤول ، ولكن قم بتسجيل الخروج بعد الانتهاء.
A. يتم استخدامه لتسجيل الدخول إلى وحدة تحكم المجال التي تم إعادة تشغيلها في وضع DSRM لحذف نسخته من Active Directory.
B. يتم استخدامه لتسجيل الدخول إلى النظام.
C. يتم استخدامه لتسجيل الدخول إلى وحدة تحكم المجال التي تم إعادة تشغيلها في وضع DSRM لأخذ نسخته من Active Directory خارج الخط.
D. يتم استخدامه لتسجيل الدخول إلى Active Directory في حالة أن DSRM يجب أن يتم إيقاف تشغيله.
A. يُسمح بالوصول لجميع المستخدمين.
B. يتم منح الأذونات لعدد أقل من المستخدمين.
C. يتم حذف الأذونات بالكامل.
D. الأذونات شفافة عبر النظام ، وترك فرصًا أقل للتسلل.
A. إنه أمر ضروري لعمليات تدقيق الأداء.
B. من الضروري إدارة الشبكة.
C. من الضروري إجراء عمليات تدقيق المجال.
D. من الضروري لعمليات التدقيق الأمنية.
A. ping (عنوان IP)
B. ping -a (عنوان IP)
C. Tracert (عنوان IP)
D. ping -H (عنوان IP)
A. هذا هو مدقق تناسق المعرفة المستخدمة لإنشاء طوبولوجيا النسخ المتماثل في مجالات وصناديق الدليل النشط.
B. إنه عميل شحن Kerberos ، الذي يتحقق ويمرر حزم مصادقة Kerberos بين العملاء.
C. إنه عميل التقاط المعرفة ، الذي يستخدمه مدير المخطط في رسم خرائط وصيانة مورفولوجيا المجال.
D. هذا هو مركز التجميع الرئيسي ، قاعدة البيانات المستخدمة بالاقتران مع مركز التوزيع الرئيسي لمفاتيح Kerberos Exchange أثناء المصادقة.
A. قم بإعداد ثقة خارجية من خلال مجالات وموصلات Active Directory ، ثم قم بإعداد مجموعات الأمان لمشاركة الدلائل.
B. قم بإعداد خادم على الإنترنت واستخدم Windows R-Sync لتكرار البيانات من الخوادم من كل خوادم شركاء. قم بإعداد خادم RADIUS بحسابات المستخدمين ثم تزويد المستخدمين بوصول VPN إلى البيانات.
C. قم بإنشاء مجموعة في شركتك على مستخدمي ومجموعات Active Directory ، ثم قم بإنشاء حسابات مستخدم للأشخاص الذين سيحتاجون إلى الوصول إلى الموارد في مجالك ، وقصر الموارد على تلك المجموعة. اطلب من شريكك أن يفعل الشيء نفسه في مجالهم.
D. استخدم خدمات المصادقة السحابية Active Directory (CA) لإنشاء مجموعات مستخدمين من كلا الشركتين للوصول إلى البيانات المشتركة.
A. أمان المجال.
B. أمان الشبكة.
C. حماية الحاسوب.
D. الأمن المادي.
A. ستعمل على مستوى Windows 2003 R2.
B. ستعمل على مستوى R2 2008.
C. ستعمل جميع كائنات المجال التي تم إنشاؤها على وحدات التحكم في مجال R2 لعام 2008 كـ 2008 R2 تلك الموجودة في خوادم R2 Incorporated 2003 ستستمر في العمل ككائنات 2003.
D. يعتمد ذلك على الموقع ، يوجد وحدة تحكم مجال R2 2003.
A. نشر خادم RDP يمكن الوصول إليه عبر عنوان URL على الإنترنت يسمح للمستخدمين بتسجيل الدخول إلى جلسة نافذة للوصول إلى متصفح آمن.
B. قم بإعداد عملية مجدولة ليلية تنفذ خدمات تصدير مستخدمي الدليل Active Directory (DE) لإنشاء ملف نصي آمن يتم تحميله في قاعدة بيانات التطبيق.
C. نشر خدمات Active Directory Federated Services (FS) عبر IIS لتمديد ودمج تسجيل الدخول إلى Windows داخل التطبيق وجعله متاحًا على الإنترنت.
D. قم بنشر ميزة النسخ المتماثل في مجالات Active Directory و Trusts التي ستسمح للمستخدمين للكمبيوتر الشخصي بتبادل الرموز الشهادة تلقائيًا عند فتح عنوان URL للتطبيقات وتأمين تسجيل الدخول إلى المستخدمين.
A. DSRM.Exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. مجموعة المشروعات Admins في Active Directory.
B. مجموعة Realm Admins في Active Directory.
C. مجموعة Admins Network في Active Directory.
D. مجموعة Forest Admins في Active Directory.
A. الثقة ثنائية الاتجاه.
B. ثقة الغابات.
C. ثقة رباعية الاتجاه.
D. ثقة في اتجاه واحد.
A. لا يوجد مخطط في Active Directory.
B. لا أحد لديه إمكانية الوصول إلى مخطط Active Directory.
C. يجب إضافة المستخدمين فقط عند إجراء تغييرات على المخطط.
D. يتمتع جميع المستخدمين بوصول كامل إلى مخطط Active Directory ' ؛
A. يجب أن يتم تصحيحها ويدعمها كل ساعة.
B. لا شيء إلى جانب النسخ الاحتياطية خلال العمليات العادية.
C. يجب أن يتم دعمها كل ساعة.
D. يجب أن يتم دعمها يوميًا.
A. حذفهم.
B. تشفيرهم.
C. تحريكهم.
D. إعادة تسميتهم.
A. معالج المصادقة.
B. معالج التكوين.
C. أداة الثقة.
D. معالج الثقة.
A. بروتوكول وقت الشبكة.
B. بروتوكول وقت النظام.
C. بروتوكول وقت Windows.
D. بروتوكول Greenwich Time.
A. مشاركة الملف العمليات الرئيسية
B. العمليات الرئيسية لمخطط المرنة
C. العمليات الرئيسية المرنة واحدة
D. العمليات الرئيسية لخدمات الأسرة
A. واجهة ويب Active Directory
B. سطر الأوامر
C. وحدة التحكم في Microsoft
D. Windows PowerShell
A. مدقق اتساق المعرفة.
B. مدقق شبكة المعرفة.
C. مدقق النسخ المتماثل المعرفة.
D. محسن اتساق المعرفة.
A. نطاقات وثقة الدليل النشط
B. مدير خادم Windows Remote
C. مدير DNS
D. خدمات الاتحادية Active Directory
A. اتفاقية التسمية القديمة المستخدمة للتمييز بين موارد الأجهزة والبرامج.
B. اتفاقية التسمية القديمة المستخدمة تحت مدير LAN.
C. الاسم المقابل للداكتيل 4 في عنوان MAC.
D. اسم يستخدم للتمييز بين خصائص الأداء من NICs.
A. توقف وحدة التحكم في المجال على الفور عن الإعلان في النظام كخادم أجهزة عالمي.
B. تتوقف وحدة التحكم في المجال على الفور عن الإعلان في صناديق الاستئمان كخادم عالمي عالمي.
C. توقف وحدة التحكم في المجال على الفور عن الإعلان في DNS كخادم كتالوج عالمي.
D. تتوقف وحدة التحكم في المجال على الفور عن الثقة في DNS كخادم غابات عالمي.
A. لا يُسمح لأي وحدات تحكم مجال أخرى بأداءها.
B. يُسمح لأي وحدات تحكم المجال بأداءها.
C. يمكنهم تشغيل أي نظام آخر.
D. وهي مشفرة.
A. الدليل على مستوى النظام البحث وتسهيل تسجيلات عميل المجال عندما تتوفر مجموعات عالمية.
B. الدليل على مستوى الشبكة بحث وتسهيل تسجيلات عميل المجال عند توفر مجموعات عالمية.
C. الدليل على مستوى الغابات البحث وتسهيل تسجيلات عميل المجال عندما تتوفر مجموعات عالمية.
D. الدليل العالمي البحث وتسهيل تسجيلات عميل المجال عند توفر مجموعات عالمية.
A. نعم ، على الرغم من أنه من المستحيل دعمها معًا ، إلا أنه يمكن جدولةها في أوقات مماثلة.
B. لا.
C. لا ، لا يمكن أن يتم دعمهم.
D. نعم. من المستحيل دعمهم خلاف ذلك لأن علاقتهم تتوقف على بعضها البعض.
A. تحقق من قيمة سمة SystemLifetime في كائن ForestTreedomain.
B. تحقق من قيمة سمة deletedLifetime في كائن Recyclebindomain.
C. تحقق من قيمة سمة tombstonelifetime في كائن الغابات.
D. تحقق من قيمة سمة treeherderlifetime في كائن shepardoftheforestdomain.
A. RPC
B. SMB
C. IRC
D. SMTP
A. dsget.exe
B. adquery.exe
C. adfind.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. ريباس
D. قاعدة بيانات النفاثة
A. dfsutil.exe
B. dcdiag.exe
C. REPLON.EXE
D. netdom.exe
A. لا يوجد مجلد أنظمة في Active Directory Manager ومدير المجموعات
B. انقر بزر الماوس الأيمن على أيقونة المجال واختر إظهار الميزات المخفية.
C. تسجيل الخروج من الخادم وتسجيل الدخول مرة أخرى كمسؤول مجال ثم إعادة فتح مستخدمي ومجموعات Active Directory
D. في قائمة العرض ، تحقق من الميزات المتقدمة
A. التقسيم الذي يحتوي على جميع تعريفات الكائنات التي يمكن إنشاؤها في الدليل النشط وهناك قواعد لإنشاء وإدارتها.
B. التقسيم الذي يحتوي على جميع المعلومات في مجال عن المستخدمين والمجموعات و OUS.
C. التقسيم الذي يحتوي على جميع المعلومات المستخدمة وجمعها بواسطة التطبيقات والمرافق في الدليل النشط مثل DNS
D. التقسيم الذي يحتوي على جميع المعلومات حول هيكل الغابة بأكملها بما في ذلك المواقع والثقة.
A. في منطقة التدريج.
B. في منطقة Windows.
C. في منطقة رمل.
D. في منطقة النسخ المتماثل.
A. يتم استخدام ISTG لنشر خدمات الاتحاد عبر وكيل الإنترنت.
B. ISTG مسؤول عن إدارة الاتصالات بين مواقع المجال المختلفة.
C. ISTG هي قاعدة البيانات التي تخزن جميع كائنات سياسة المجموعة ومخطط التسلسل الهرمي.
D. يدير ISTG ويعين GUIDS للكائنات في Active Directory.
A. يتم منح المستخدمين الافتراضيين درجات متفاوتة من الحقوق. المساواة في الدرجات المتنوعة من الحقوق الممنوحة تقلل من حدوث الانقطاعات التي قد تسمح بالانتهاك الأمني.
B. يجب ألا يمنح المستخدمون الافتراضيون حقوقًا على النظام.
C. يعني منح الحقوق بنفس القدر أنه لا توجد اختلافات في الحقوق الممنوحة.
D. يجب منح المسؤولين فقط حقوق متساوية على الخادم.
A. "لا تخزن قيمة التجزئة في تغيير كلمة المرور التالية"
B. "لا تقم بتخزين قيمة تجزئة LAN Manager على تغيير كلمة المرور التالية"
C. "لا تخزن قيمة تجزئة LAN على تغيير كلمة المرور التالية"
D. "لا تقم بتخزين قيمة تجزئة إدارة LAN على بدء التشغيل القادم"
A. يعمل نظام Norton.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. مسح فيروس AVG.
A. اتصال الشبكة بمكتب بعيد ضعيف.
B. مكتبك البعيد في حي جريمة عالية.
C. مكتبك البعيد يشكو من أوقات تسجيل الدخول.
D. يخبرك التسويق أنهم يريدون وحدة تحكم المجال الخاصة بهم.
A. رسالة قصيرة
B. SMTP
C. FTP
D. UDP
A. 90 دقيقة
B. 15 دقيقة
C. 5 دقائق
D. 10 دقائق
A. RMDSOB
B. CSVDE
C. ldifde
D. DSMOD
A. عضو في مجموعة المشروع.
B. عضو في مجموعة Domain Admins.
C. عضو في مجموعة خدمات شبكة المجال.
D. مسؤول محلي على الخادم.
A. تُستخدم سياسات المجموعة لزيادة كفاءة تسجيل الدخول إلى الحد الأقصى من خلال إنشاء تسلسل هرمي بناءً على ملفات تعريف المستخدم.
B. تُستخدم سياسات المجموعة لإدارة موارد المجال وفصلها بناءً على القواعد في OU المحددة بواسطة عضوية المجموعة.
C. سياسات المجموعة هي طرق لتطبيع سلوك التطبيقات والإجراءات القابلة للتحكم في المجال.
D. تُستخدم سياسات المجموعة لتوفير الأمن وكذلك تصفية المحتوى وإدارته من الإنترنت.
A. قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. ثم على الخادم ، أضف مستخدم المجال الجديد الذي قمت بإنشائه في مجموعة Admins المحلية. استخدم هذا الحساب لتثبيت التطبيق.
B. لا تحتاج إلى عدم القيام بأي شيء نظرًا لأنه تطبيق شبكة وسيتم تثبيته على خادم الشبكة ، فهذه الوظائف مدمجة بالفعل.
C. قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. أضف المستخدمين إلى مجموعة مشغلات تكوين الشبكة. استخدم هذا الحساب عند تثبيت الخدمة على الخادم حيث يتم تشغيل التطبيق.
D. قم بإنشاء مستخدم جديد في مستخدمي ومجموعات Active Directory. أضف المستخدمين إلى مجموعة خدمات الشبكة. استخدم هذا الحساب عند تثبيت الخدمة على الخادم حيث يتم تشغيل التطبيق.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. 10
B. 6
C. 2
D. 4
A. 0 دقيقة 15 دقيقة
B. 0 دقيقة إلى 180 دقيقة
C. 0 دقيقة إلى 64800 دقيقة
D. 0 دقيقة إلى 90 دقيقة
أي من الأوامر التالية مفيدة لاستكشاف الأخطاء وإصلاحها فشل النسخ المتماثل لتكوين DNS غير الصحيح؟
A. ipConfig/registerDns
B. ipConfig/registerDns
C. dcdiag /test: registerdns /dnsdomain
D. DCDIAG /اختبار: registerDNS /DNSDOMAIN
E. DCDIAG /الاختبار: الاتصال
F. DCDIAG /اختبار: الاتصال
G. ntdsutil
H. ntdsutil
أنت مسؤول الشبكة ، وشبكتك تتكون من مختلف المكاتب الفرعية الموجودة في مواقع مختلفة هي:
& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 1
& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 2
& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 3
& nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ & nbsp ؛ الموقع 4
تريد السماح بتحديثات ديناميكية آمنة في DNS في الموقع 1 و 2 و 3. ولكن لا ينبغي أن يكون الموقع 4 قادرًا على تحرير DNS. أي من العبارات التالية سوف تتناسب في هذا السيناريو؟
A. تعيين الموقع 1 و 2 و 3 "منطقة متكاملة Active Directory"
B. تعيين الموقع 1 و 2 و 3 "منطقة مدمجة Active Directory"
C. تعيين الموقع 4 كمنطقة ثانوية
D. تعيين الموقع 4 كمنطقة ثانوية
E. تعيين الموقع 4 كمنطقة أساسية
F. تعيين الموقع 4 كمنطقة أساسية
G. تعيين الموقع 1،2،3 كمنطقة أولية
H. تعيين الموقع 1،2،3 كمنطقة أولية
أنت مسؤول الشبكة المسؤول عن معالجة واستكشاف أخطاء خادم DNS الذي تم تكوينه في Windows Server 2003. يمكنك اكتشاف لاحقًا أن خادم DNS يستهلك استخدام وحدة المعالجة المركزية عالية. أي من الشيكات التالية ستفعلها لتقييد استخدام DNS؟
A. تحقق مما إذا تم تمكين أي برنامج مسح الفيروس
B. تحقق مما إذا تم تمكين أي برنامج مسح الفيروسات
C. تحقق مما إذا تم تشغيل أمر ipConfig/Flushdns
D. تحقق مما إذا تم تشغيل أمر ipConfig/Flushdns
E. تحقق مما إذا تم تثبيت خادم SMS
F. تحقق مما إذا تم تثبيت خادم SMS
G. تحقق مما إذا تم تثبيت Active Directory "
H. تحقق مما إذا تم تثبيت Active Directory "
أي مما يلي هي طرق عرض تقارير RSOP؟
A. gpresult /z> policy.txt من موجه الأوامر
B. gpresult /z> policy.txt من موجه الأوامر
C. ملف HTML من معالج السياسة الأمنية المتقدمة
D. ملف HTML من معالج السياسة الأمنية المتقدمة
E. مراقبة الأداء
F. مراقبة الأداء
G. dcdiag.log ملف
H. dcdiag.log ملف
بصفتك مسؤول الشبكة لشبكة Windows 2003 ، عندما كنت تراقب الأوراق المالية الخاصة بك ، اكتشفت أن معظم المستخدمين يستخدمون نفس كلمة المرور منذ إنشاء حساباتهم. تريد تأمين سياسات كلمة المرور الخاصة بك بحيث يجب على المستخدمين تغيير كلمات المرور الخاصة بهم بشكل دوري. ماذا سيكون مسار عملك؟
A. فرض محفوظات كلمة المرور
B. فرض محفوظات كلمة المرور
C. الحد الأدنى لسن كلمة المرور
D. الحد الأدنى لسن كلمة المرور
E. الحد الأقصى لسن كلمة المرور
F. الحد الأقصى لعمر كلمة المرور
G. لا شيء مما بالأعلى
H. لا شيء مما بالأعلى
ما هي الجوانب الأخرى التي يجب على المسؤول مراعاتها للشبكة بفعالية بعد تشغيل تنظيف البيانات الوصفية لحذف بقايا وحدة تحكم المجال التي تمت إزالتها في Windows Server 2003؟
A. نقل أدوار FSMO
B. نقل أدوار FSMO
C. سيتم تحديث تكوين عملاء عملاء DHCP لخادم DNS الفاشل
D. سيتم تحديث تكوين عملاء عملاء DHCP لخادم DNS الفاشل
E. يجب أن تشير جميع خوادم التطبيق إلى الكتالوج العالمي المباشر الجديد إذا تم إزالته DC هو كتالوج عالمي
F. يجب أن تشير جميع خوادم التطبيق إلى الكتالوج العالمي المباشر الجديد إذا تم إزالته DC هو كتالوج عالمي
G. لا يلزم تحديث تكوين تجهيزات DNS لخادم DNS الفاشل
H. لا يلزم تحديث تكوين تجهيزات DNS لخادم DNS الفاشل
أنت تعمل كمسؤول شبكة لشركتك التي تعمل على شبكة Windows 2000 Active Directory. في يوم من الأيام تكتشف أن القسم الذي يحتوي على قاعدة بيانات Active Directory خارج الفضاء. كيف ستقوم بنقل قاعدة بيانات Active Directory وتسجيل ملفات إلى مستوى جديد على قرص مختلف؟
A. أعد تشغيل Directory في الوضع الآمن
B. أعد تشغيل Directory في الوضع الآمن
C. قم بتشغيل NTDSUTIL لنقل قاعدة البيانات إلى موقع جديد
D. قم بتشغيل NTDSUTIL لنقل قاعدة البيانات إلى موقع جديد
E. أعد تشغيل Active Directory في MINERTORY SERVICES RESTRO
F. أعد تشغيل Active Directory في Directory Services Restore Mode
G. قم بتشغيل الأداة المساعدة CSVDE لاستعادة قاعدة البيانات إلى موقع جديد
H. قم بتشغيل الأداة المساعدة CSVDE لاستعادة قاعدة البيانات إلى موقع جديد
أي من الأوامر التالية يمكن استخدامها للترويج لـ DC (وحدة تحكم المجال) من نسخة احتياطية من بيانات حالة النظام الخاصة بـ DC (وحدة تحكم المجال)؟
A. DCPROMO /استعادة
B. DCPROMO /PROMO
C. DCPROMO /النظام
D. dcpromo /adv
سجلات DNS SRV Resource Records خريطة اسم خدمة لاسم خادم يقدم تلك الخدمة. والتي من إدخال SRV التالي يساعد العملاء على العثور على حامل دور Windows Server 2003 DOM PDC FSMO في بيئة مختلطة.
A. ldap._tcp..domains._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ المواقع.
D. _ldap._tcp.pdc._ms-dcs.