Active Directory-Fragen in deutschen Sprachen

Active Directory-Fragen in deutschen Sprachen

Diese Active Directory-Multiple-Choice-Fragen und -Antworten helfen Ihnen, Active Directory-Themen besser zu verstehen. Bereiten Sie sich mit diesen über 100 Active Directory-MCQs auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.

1: Was ist ein Beispiel für ein Szenario, wenn Sie einen Domänencontroller umbenennen müssen?

A.   Bei der Registrierung eines anderen Benutzers.

B.   Beim Ersetzen von Computerhardware.

C.   Beim Anmelden.

D.   Beim Anmelden.

2: Welches Tool ist erforderlich, um Änderungen im Windows Time -Service vorzunehmen?

A.   Timent.exe

B.   W32tm.exe

C.   ntp.exe

D.   T32v.exe

3: Fünf Personen in Buchhaltung müssen auf einem Netzwerkcomputer Kontrollen drucken. Niemand sonst sollte Zugriff auf diesen Drucker haben. Was ist der beste Weg, dies einzurichten?

A.   Fügen Sie den Drucker als Objekt in Active Directory -Benutzer und -Gruppen ein, erstellen Sie eine Sicherheitsgruppe der Benutzer, die in diesen Drucker drucken können, und geben ihnen dann exklusive Rechte zum Drucken.

B.   Stellen Sie sicher, dass der Drucker im Netzwerk mit Namen erreicht werden kann. Erstellen Sie im Active Directory Group Policy Manager eine Gruppenrichtlinie, die den Druckernamen für alle Benutzer mit Ausnahme der Gruppe in der Buchhaltung verbirgt.

C.   Richten Sie eine neue Ressourcendomäne ein, fügen Sie diese Benutzer zu diesem Drucker und dem Drucker in Active Directory-Benutzern und -Gruppen hinzu und erstellen drucken

D.   Richten Sie ein Subnetz auf dem Unternehmensschalter für den Port, der an den Drucker angeschlossen ist, ein. Geben Sie dem Drucker eine IP -Adresse in diesem Subnetz und richten Sie dann Routen auf den Computern der Benutzer ein, die auf diesen Drucker drucken.

4: Mitglieder dieser der folgenden Gruppen können Aktionen in mehreren Bereichen innerhalb eines Waldes ausführen?

A.   Power-User

B.   Forstadministratoren

C.   Domain -Administratoren

D.   Enterprise Admins

5: Ein Active Directory -Wald ist ___________________

A.   Eine Sammlung verschiedener Domänen, die über zwei Wege verbunden sind, vertraut darauf, dass sie nicht den gleichen DNS -Namensraum teilen, aber Authentifizierung und Richtlinienmanagement teilen.

B.   Eine Methode zur Visualisierung autonomer Websites, die über Hochgeschwindigkeitsnetzwerke, jedoch unabhängig von Domänenhierarchien, verbunden sind.

C.   Die Summe aller Objekte sowohl physikalisch als auch logisch, einschließlich ihrer Eigenschaften in einer Active Directory -Domäne und von einem PDC verwaltet.

D.   Die verschiedenen Datenbanken und ihre Interaktionen, die das Active Directory für die Verwaltung von Objekten, Domänensicherheit und Richtlinien umfassen.

6: Das AdSiedit -Tool wird gewohnt:

A.   Bearbeiten Sie DNS -Aufzeichnungen von Active Directory -Mitgliedern.

B.   Entfernen Sie inaktive Objekte im Active Directory.

C.   Komponenten im Active Directory direkt hinzufügen, löschen oder ändern.

D.   Filter -SID -Komponenten in der DHCP -Registrierung.

7: Welches der folgenden Rollen ist keine der 5 -Operation -Master -Rollen (FSMO)?

A.   Infrastrukturmeisterrolle

B.   Domain -Namens -Meisterrolle

C.   NTLM Master -Rolle

D.   Meisterrolle befreien

8: Welche zwei Operations -Masterstecher -Rollen gibt es in jedem Wald?

A.   Der Operations -Master und der Domänensteuerungsmeister.

B.   Der Schema -Meister und der Domain -Namensmeister.

C.   Der Systemmaster und der Benutzermaster.

D.   Der Super Master und der Benutzermaster.

9: Welche zwei Möglichkeiten können Vertrauensbeziehungen definiert werden?

A.   Drinnen oder draußen.

B.   Offen oder geschlossen.

C.   Vier-Wege oder Zwei-Wege.

D.   Einbahnstraße oder Zwei-Wege.

10: Wofür ist Windows Time Service verantwortlich?

A.   Einstellen von Active Directory's Taktzeitpunkt.

B.   Synchronisieren Sie die Systemuhr, damit das System besser läuft.

C.   Setzen Sie die Systemzeit auf die entsprechende Zeitzone.

D.   Synchronisierung der Zeit aller im Netzwerk ausgeführten Computer.

11: Was bedeutet es, wenn ein „Vertrauen“ existiert?

A.   Zwei Domänen blockieren sich, sodass nur Benutzer auf den Computer zugreifen können.

B.   Die Authentifizierung ist nur für Administratoren zulässig.

C.   Die Authentifizierung ist für alle Benutzer zulässig.

D.   Die Authentifizierung von jeder Domain vertraut der Authentifizierung aus der anderen Domäne.

12: Wie müssen Laufwerke mit Datenbankdateien oder Protokolldateien formatiert werden?

A.   FAT32

B.   ext2

C.   FAT12

D.   Ntfs

13: Welche der folgenden Aussagen ist kein Active Directory -Objekt?

A.   E-Mail-Addresse

B.   Domain -Benutzer

C.   Domänenserver

D.   Computer

14: Was ist LDAP?

A.   Lokale Verzeichnis -Anwendungsprogrammierschnittstelle.

B.   Leichtes Verzeichnis -Zugangsprotokoll.

C.   Logisches Verzeichniszugriffsprotokoll.

D.   Lokale Domänenverwaltungsprotokoll.

15: Ein Benutzer beschwert sich darüber, dass er sich nicht bei der Domäne anmelden kann

A.   Sagen Sie dem Benutzer, er soll den Computer ausschalten und neu starten und dann anmelden.

B.   Suchen Sie in den aktiven Domänen -Domänen -Domänen und den Benutzern den Benutzern mit der rechten Maustaste und wählen Sie Replikat. Bitten Sie den Benutzer, sich anzumelden

C.   Bitten Sie den Benutzer, jemanden dazu zu bringen, sich für ihn anzumelden.

D.   Suchen und öffnen Sie das Benutzerobjekt in den Active Directory -Benutzern und -Computern und öffnen Sie die Registerkarte Konto und entsperren Sie das Konto.

16: Was ist eine OU?

A.   Organisations Utility Services

B.   Organisationseinheit

C.   Optionales Upgrade

D.   Betriebseinheit

17: Was machen Domänencontroller?

A.   Befehle empfangen und weitergeben

B.   Weisen Sie Domänencomputern IP -Adressen zu

C.   Kontrollieren Sie granuläre Einstellungen in einer Domänenumgebung

D.   Speichern Sie die Datenbank, pflegen Sie die Richtlinien und geben Sie die Authentifizierung von Domänenanmeldungen an

18: Sie aktualisieren einen GPO und kehren zum Benutzer des Benutzers zurück, um die Ergebnisse zu sehen, aber sie werden nicht angezeigt. Was ist der am wenigsten störende Weg, um die Ergebnisse zu sehen?

A.   Führen Sie den Befehl aus: gpupdate /forc

B.   Führen Sie den Befehl aus: ipconfig /flushdns

C.   Führen Sie den Befehl aus: nbtstat /r

D.   Führen Sie einen warmen Start des Computers durch

19: Was bietet in Bezug auf Sicherungs- und Wiederherstellungsverfahren einen Standardort für Dateien, die für den gemeinsamen Zugriff in einer Domain gemeinsam genutzt werden müssen?

A.   Volsys

B.   Sysvol

C.   Hkey

D.   SYSKEY

20: Was ist Kerberos?

A.   Das Programm, das dem Active Directory Group Policy Management zugrunde liegt.

B.   Das Skript komplizierter zum Analysieren und Interpretieren von SYSVOL -Skripten.

C.   Ein Messaging-Protokoll, das in Active Directory für den Inter-Site-Transport in Multi-Site-Domänen verwendet wird.

D.   Ein Sicherheitsprotokoll zur Authentifizierung in Active Directory.

21: Mit welchem ​​Befehl wird überprüft, ob die Richtlinie angewendet wird oder nicht?

A.   Gpresult

B.   Gpmc

C.   Gpupdate

D.   Gpfixup

22: Welche der folgenden Aussagen sind keine logische Komponente von Active Directory?

A.   Zweig

B.   Wald

C.   OU

D.   Domain

23: Fred im Marketing muss Dateien mit seinem kleinen Team in einem vertraulichen Projekt teilen. Was sollten Sie tun, um zu helfen?

A.   Erstellen Sie eine Gruppenrichtlinie, die jedes Mitglied des Fred -Teams identifiziert, das ein Laufwerk auf dem Server umleitet und auf einen versteckten Ordner abbildet.

B.   Widmen Sie einen Computer der Gruppe von Fred und geben Sie jeder Person die lokalen Rechte am Computer.

C.   Erstellen und teilen Sie einen Ordner auf dem PC von Fred und schreiben Sie ein Anmeldeskript, das ein Laufwerk für jedes Mitglied von Freds Team zuordnen.

D.   Erstellen Sie eine Active Directory -Sicherheitsgruppe und weisen Sie Fred und sein Team zu. Erstellen Sie ein Verzeichnis auf dem Dateiserver und geben Sie dieser Gruppe exklusive Rechte an dem Verzeichnis. Teilen Sie diesen Ordner mit Freds Team.

24: Ein Domain -Computer authentifiziert sich nicht mehr auf der Domäne. Wie beheben Sie das Problem?

A.   Ändern Sie vom Computer vom Computer des Computers im lokalen Sicherheitsmanager des Computers und starten Sie dann neu.

B.   Finden Sie aus dem Active Directory -Benutzer und Gruppenmanager den Computer im Verzeichnis und löschen Sie ihn.

C.   Benennen Sie den Computer um und starten Sie ihn neu.

D.   Entfernen Sie vom Computer vom Computer aus dem Domain -Neustart und treten Sie ihn in die Domäne ein

25: Um einen neuen Benutzer über Windows PowerShell hinzuzufügen, verwenden Sie das folgende CMDLET:

A.   New-Aduser

B.   Neuer Gegenstand

C.   NEW-DSOBJ

D.   Set-Aduser

26: Befehl zum Erstellen / Ausführen von Active Directory -Diensten

A.   Tracert

B.   dcpromo.exe

C.   Traceroute

D.   Fixboot

E.   Adsi

27: Was muss beim Erstellen einer Domäne zum ersten Mal ordnungsgemäß konfiguriert werden, um Computern einfach mit Ihrer Domäne zu verbinden?

A.   Standarddomänenrichtlinie (GPO)

B.   Iis

C.   DNS -Server und Dienste

D.   LDAP

E.   DCHP -Server

28: Man kann den Active Directory -Pfad während der Erstellung des Active Directory ändern

A.   NEIN

B.   Ja

29: Worauf bezieht sich Sysvol im Kontext von Active Directory?

A.   Der Active Directory Sysvol Shared Ordner.

B.   Das Active Directory Shared Network.

C.   Das Active Directory Sysvol -System.

30: Wie sind mehrere Websites zur Replikation in Active Directory verbunden?

A.   Sie sind durch Verbindungsobjekte verbunden.

B.   Sie sind durch Netzwerkobjekte verbunden.

C.   Sie sind durch Link -Bot -Objekte verbunden.

D.   Sie sind mit Site -Link -Objekten verbunden.

31: Wann ist es notwendig, Domain- und Forest Trusts zu verwalten?

A.   Wenn Ihre Organisation mit Benutzern oder Ressourcen in anderen Domänen, Forest -Trusts oder Bereichen zusammenarbeiten muss.

B.   Wenn Ihre Organisation nur auf andere Forest Trusts zugreifen muss.

C.   Nur wenn Ihre Organisation auf andere Domänen zugreifen muss.

D.   Niemals. Sie werden automatisch verwaltet.

32: Welches spielt keine FSMO -Rolle?

A.   Flexibler Meister

B.   Meister befreit

C.   Infrastrukturmeister

D.   Schema Master

33: Was ist ein globaler Katalog?

A.   Ein historischer Katalog aller Authentifizierungsverkehr im gesamten Wald.

B.   Eine Auflistung aller Benutzerinformationen, die von Intervallen vom Active Directory an Microsoft Exchange veröffentlicht werden.

C.   Eine Datenbank jedes Objekts in einem Active Directory -Baum, das die am häufigsten verwendeten Objektattribute enthält.

D.   Die Auflistung aller Gruppenrichtlinien in einem Active Directory -Bereich und ihrem Implementierungsschema.

34: Welche Best Practice stellt sicher, dass alle Vertrauensbeziehungen in einer Domäne aufbewahrt werden?

A.   Jährliche Backups durchführen.

B.   Das System laufen lassen.

C.   Jedes Jahr das System wieder aufbauen.

D.   Regelmäßige Backups durchführen.

35: Die Active Directory -Datenbank wird im ______ -Verzeichnis gespeichert.

A.   %Windir & \ ntds

B.   %Windir%\ etc.

C.   %Windir%\ sysvol

D.   %Windir%\ Inf

36: Welche Version von Windows Server wurde der RODC (Read Only Domain Controller) eingeführt?

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 r

D.   Windows 2008

37: Welche der folgenden Aussagen ist keine DNS -Zone?

A.   Stubzone

B.   Interne Suchzone

C.   Primärzone

D.   Vorwärts -Lookup -Zone

38: Welche der folgenden Aussagen spielt keine Active Directory -Rolle?

A.   Active Directory -Netzwerk -Objektdienste

B.   Active Directory Federated Services

C.   Active Directory -Zertifikatsdienste

D.   Active Directory Domain Services

39: Sind die verschiedenen Arten von Trusts automatisch festgelegt oder müssen sie manuell eingestellt werden?

A.   Die Trusts, die manuelle Konfiguration erfordern, hängen davon ab, wie Active Directory organisiert ist und ob verschiedene Versionen von Windows im Netzwerk koexistieren.

B.   Alle Trusts werden automatisch festgelegt.

C.   Alle Trusts werden automatisch festgelegt und können nicht geändert werden.

D.   Alle Trusts müssen manuell eingestellt werden.

40: Wo befinden sich die Registrierungseinträge, die NtdsUtil.exe bearbeitet, wenn Sie die Datenbankdatei verschieben?

A.   Machine \ System \ set \ Services \ ntds \

B.   HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTIITILIESS \ NTDS \

C.   HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ ntds \

D.   \ System \ currentControlset \ Services \ ntds \ hkey_local_maachine

41: Wenn Sie die Standarddateigröße des Staging -Ordners ändern müssen, wo ändern Sie dann den Eintrag des Staging Space Limit Registry?

A.   HKEY_LOCAL_MACHINE \ NTFRS \ Parameter

B.   System \ CurrentControlSet \ Services \ ntfrs \ Parameter \ hkey_local_maachine

C.   HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ ntfrs \ Parameter

D.   HKEY_LOCAL_MACHINE \ User \ Share \ etc \ ntfrs \ Parameter

42: Sollten Sie sich als Administrator bei Ihrem Computer anmelden, um Verwaltungsaufgaben zu erledigen?

A.   Ja.

B.   Nein. Verwenden Sie "Run As", um sie zu vervollständigen.

C.   Ja, und bleiben Sie ständig angemeldet.

D.   Ja. Sie sollten sich immer als Administrator anmelden, sich jedoch nach Abschluss anmelden.

43: Wofür wird ein DSRM -Passwort verwendet?

A.   Es wird verwendet, um sich bei einem Domänencontroller anzumelden, der in den DSRM -Modus neu gestartet wurde, um seine Kopie von Active Directory zu löschen.

B.   Es wird verwendet, um sich im System anzumelden.

C.   Es wird verwendet, um sich bei einem Domänencontroller anzumelden, der in den DSRM-Modus neu gestartet wurde, um seine Kopie von Active Directory Offline zu übernehmen.

D.   Es wird verwendet, um sich bei Active Directory anzumelden, wenn DSRM off-line abgenommen werden muss.

44: Welchen Nutzen wird durch die Verwendung globaler oder universeller Gruppen bei der Angabe von Berechtigungen zu Domänenverzeichnisobjekten erzielt?

A.   Der Zugriff ist allen Benutzern zulässig.

B.   Berechtigungen werden weniger Benutzern erteilt.

C.   Berechtigungen sind vollständig gelöscht.

D.   Die Berechtigungen sind im gesamten System transparent und haben weniger Eindringungsmöglichkeiten.

45: Warum ist die Dokumentation einer der kritischsten Aspekte der Active Directory Security Administration?

A.   Es ist wichtig für Leistungsprüfungen.

B.   Es ist wichtig für die Netzwerkverwaltung.

C.   Es ist für Domain -Audits unerlässlich.

D.   Es ist für Sicherheitsaudits unerlässlich.

46: Sie versuchen, den Namen eines Hosts zu bestimmen, haben jedoch nur die IP -Adresse. Welchen Befehl können Sie rennen, um ihn zu finden?

A.   Ping (IP -Adresse)

B.   Ping -a (IP -Adresse)

C.   Tracert (IP -Adresse)

D.   Ping -h (IP -Adresse)

47: Was ist KCC?

A.   Es ist der Knowledge Consistency Checker, mit dem die Replikationstopologie in Active Directory -Domänen und -vertrauen generiert wird.

B.   Es ist der Kerberos Consignment -Client, der die Authentifizierungspakete zwischen den Clients von Kerberos überprüft und verabschiedet.

C.   Es ist der Wissensfassungskunde, der vom Schema -Manager bei der Zuordnung und Aufrechterhaltung der Domänenmorphologie verwendet wird.

D.   Es ist das wichtige Sammelzentrum, die Datenbank, die in Verbindung mit dem Schlüsselverteilungszentrum für Exchange -Kerberos -Schlüssel während der Authentifizierung verwendet wird.

48: Ihr Unternehmen und sein Partner möchten Dateien auf Servern in beiden Labors weitergeben. Was ist der einfachste Weg, dies zu erreichen?

A.   Richten Sie über Active Directory -Domänen und -vertrauen ein zwei Wege externer Vertrauen ein und richten Sie dann Sicherheitsgruppen ein, um Verzeichnisse zu teilen.

B.   Richten Sie einen Server im Internet ein und verwenden Sie Windows R-Sync, um Daten von den Servern einzelnen Partnern zu replizieren. Richten Sie einen Radius -Server mit Benutzerkonten ein und geben Sie den Benutzern VPN -Zugriff auf die Daten.

C.   Erstellen Sie eine Gruppe in den Active Directory -Benutzern und -Gruppen Ihres Unternehmens und erstellen Sie dann Benutzerkonten für Personen, die in Ihrer Domain Zugriff auf Ressourcen benötigen, und beschränken Sie die Ressourcen auf diese Gruppe. Lassen Sie Ihren Partner dasselbe auf seiner Domain tun.

D.   Verwenden Sie Active Directory Cloud Authentication Services (CA), um Benutzergruppen beider Unternehmen zu erstellen, um auf gemeinsame Daten zuzugreifen.

49: Welche Sicherheitspraxis beinhaltet nicht die Konfiguration von Software oder Hardware?

A.   Domänensicherheit.

B.   Netzwerksicherheit.

C.   Computersicherheit.

D.   Physische Sicherheit.

50: Ein Active Directory -Wald, der aus Windows 2008 R2 -Domänencontrollern besteht, muss einen Windows 2003 R2 -Domänencontroller einbeziehen. Welches Versionsstufe funktioniert der Wald?

A.   Es wird auf der Windows 2003 R2 -Ebene funktionieren.

B.   Es wird auf der R2 -Ebene 2008 funktionieren.

C.   Alle Domänenobjekte, die auf den R2 -Domänencontrollern von 2008 erstellt wurden, werden als 2008 R2 der integrierten R2 -Server 2003 weiterhin als Objekte von 2003 wirken.

D.   Es hängt von der Stelle ab, die sich der 2003 R2 -Domänencontroller befindet.

51: Sie setzen eine neue webbasierte Bewerbung ein, mit der nur das Personal des Unternehmens ihre Stunden unter dem Büro einreicht. Welchen Active Directory -Dienst würden Sie bereitstellen, um die Anmeldung zu ermöglichen.

A.   Bereiten Sie einen RDP -Server bereit, der über eine URL im Internet zugänglich ist, mit der Benutzer sich bei der Sitzung eines Fensters anmelden können, um auf einen sicheren Browser zuzugreifen.

B.   Richten Sie einen abends geplanten Prozess ein, der die Active Directory -Benutzer- und Gruppen -Verzeichnis -Exportdienste (DE) ausführt, um eine sichere Textdatei zu erstellen, die in die Datenbank des Anwendung hochgeladen wird.

C.   Bereiten Sie Active Directory Federated Services (FS) über IIS ein, um die Windows -Anmeldung in die Anwendung zu erweitern und zu integrieren, und stellen Sie sie im Internet zur Verfügung.

D.   Stellen Sie die Replikationsfunktion in Active Directory -Domänen und -vertrauen bereit, mit denen der Benutzer -PC beim Öffnen der Anwendungs ​​-URL und der Sicherung der Benutzeranmeldung automatisch Zertifikat -Token austauschen kann.

52: Mit welchem ​​Befehlszeilen -Tool können Sie das Active Directory entfernen und Objekt entfernen und Objekt?

A.   dsrm.exe

B.   rmdr.exe

C.   rmdsob.exe

D.   obdel.exe

A.   Die Enterprise Admins Group in Active Directory.

B.   Die Realm Admins Group in Active Directory.

C.   Die Network Admins Group in Active Directory.

D.   Die Forest Admins Group in Active Directory.

54: Was für ein Vertrauen ist ein Eltern-Kind-Vertrauen?

A.   Zwei-Wege-Vertrauen.

B.   Waldvertrauen.

C.   Vier-Wege-Vertrauen.

D.   Einweg-Vertrauen.

55: Wie sollten Benutzer verwaltet werden, um das Active Directory -Schema zu schützen?

A.   In Active Directory gibt es kein Schema.

B.   Niemand hat Zugriff auf das Schema von Active Directory.

C.   Benutzer sollten nur hinzugefügt werden, wenn Änderungen am Schema vorgenommen werden müssen.

D.   Alle Benutzer haben vollen Zugriff auf das Schema von Active Directory.

56: Wie viel Wartung benötigt die Active Directory -Datenbank täglich?

A.   Es muss stündlich debuggen und gesichert werden.

B.   Keiner neben Backups während der gewöhnlichen Operationen.

C.   Es muss stündlich gesichert werden.

D.   Es muss täglich gesichert werden.

57: Was ist eine Alternative zur Deaktivierung von Verwaltungs- und Gastkonten für Domains für Sicherheitszwecke?

A.   Sie löschen.

B.   Sie verschlüsseln.

C.   Sie bewegen.

D.   Sie umbenennen.

58: Mit dem Start von Windows Server 2003 wird ein Tool zum Einfachen der Vertrauenskonfiguration erleichtert. Was ist es?

A.   Der Authentifizierungsassistent.

B.   Der Konfigurationsassistent.

C.   Das Trust -Tool.

D.   Der Vertrauensassistent.

59: Was nutzt Windows Time Service, um Zeiteinstellungen zu verwalten?

A.   Netzwerkzeitprotokoll.

B.   Systemzeitprotokoll.

C.   Windows Time Protocol.

D.   Greenwich Time Protocol.

60: Wofür steht FSMO?

A.   Dateifreigabe -Master -Operationen

B.   Flexible Schema -Master -Operationen

C.   Flexible Einzelmaster -Operationen

D.   Masterbetrieb der Familiendienste

61: Welche Methoden können in der folgenden Liste nicht zur Verwaltung von Active Directory -Aufgaben verwendet werden?

A.   Active Directory -Weboberfläche

B.   Befehlszeile

C.   Microsoft Management Console

D.   Windows PowerShell

62: Was wird verwendet, um den Replikationsverkehr zu aktivieren und zu optimieren?

A.   Der Wissenskonsistenzprüfer.

B.   Der Knowledge Network Checker.

C.   Der Wissensreplikationsprüfer.

D.   Der Knowledge -Konsistenzoptimierer.

63: Sie haben Schwierigkeiten, dass Remote -Domänen -Controller nicht synchronisieren. Mit welchem ​​Tool würden Sie das Problem untersuchen?

A.   Active Directory Domains und Trusts

B.   Windows Remote Server Manager

C.   DNS -Manager

D.   Active Directory Federated Services

64: Was ist ein Netbios -Name?

A.   Eine Legacy -Benennungskonvention zur Differenzierung von Hardware- und Software -Ressourcen.

B.   Eine im LAN -Manager verwendete Legacy -Benennungskonvention.

C.   Der entsprechende Name der ersten 4 Dactyls in einer MAC -Adresse.

D.   Ein Name, der zur Unterscheidung der Leistungsmerkmale von NICs verwendet wird.

65: Was passiert, wenn der globale Katalog entfernt wird?

A.   Der Domänencontroller beendet die Werbung im System sofort als globaler Hardwareserver.

B.   Der Domänencontroller beendet die Werbung in Trusts sofort als globaler Realm -Server.

C.   Der Domänencontroller beendet die Werbung in DNS sofort als globaler Katalogserver.

D.   Der Domänencontroller hört sofort auf, in DNS als globaler Waldserver zu vertrauen.

66: Was ist einzigartig an den Aufgaben, die Meister ausführen?

A.   Keine anderen Domänencontroller dürfen sie ausführen.

B.   Alle Domänencontroller dürfen sie ausführen.

C.   Sie können jedes andere System bedienen.

D.   Sie sind verschlüsselt.

67: Wofür wird der globale Katalog von Active Directory verwendet?

A.   Systemweites Verzeichnissuche und Erleichterung der Domain-Client-Anmeldungen, wenn universelle Gruppen verfügbar sind.

B.   Networkweites Verzeichnissuche und Erleichterung der Domain-Client-Anmeldungen, wenn universelle Gruppen verfügbar sind.

C.   Waldweitverzeichnissuche und Erleichterung von Domain-Kundenmeldungen, wenn universelle Gruppen verfügbar sind.

D.   Globales Verzeichnissuche und Erleichterung der Domain -Client -Anmeldungen, wenn universelle Gruppen verfügbar sind.

68: Sollten alle Systemstaatkomponenten zusammen gesichert werden?

A.   Ja, obwohl es unmöglich ist, sie zusammen zu sichern, können sie zu ähnlichen Zeiten geplant werden.

B.   NEIN.

C.   Nein, sie können nicht gesichert werden.

D.   Ja. Es ist unmöglich, sie anders zu sichern, da ihre Beziehung voneinander abhängt.

69: Wenn Sie die Standardzahl von Tagen kennen mussten, an denen ein Domänencontroller die Kenntnis eines gelöschten Objekts bewahrt, wie würden Sie die Antwort finden?

A.   Überprüfen Sie den Wert des SystemLifetime -Attributs im ForestTreedomain -Objekt.

B.   Überprüfen Sie den Wert des DeletedLifetime -Attributs im Recyclebindomain -Objekt.

C.   Überprüfen Sie den Wert des Tomsteinelifetime -Attributs im Forstrootdomain -Objekt.

D.   Überprüfen Sie den Wert des Baumhirn -Attributs im ShepardofTheForestDomain -Objekt.

70: Welche der folgenden Protokolle werden für die Replikation nicht benötigt?

A.   RPC

B.   SMB

C.   Irc

D.   SMTP

71: Wenn Sie eine Liste von Benutzern aus der Befehlszeile oder in einem Skript sehen möchten, werden Sie das Dienstprogramm ______ verwenden.

A.   dsget.exe

B.   adQuery.exe

C.   adfind.exe

D.   dsadd.exe

72: Mit welcher Datenbankmotor wird das Active Directory untergebracht?

A.   T-SQL

B.   MS SQL Server

C.   wiederherstellen

D.   Jet -Datenbank

73: Mit welchem ​​Befehlszeilen -Tool können Sie Domain -Trusts verwalten?

A.   dfsutil.exe

B.   dcdiag.exe

C.   replmon.exe

D.   netdom.exe

74: Sie müssen eine Sicherheitseigenschaft im Systemordner in Active Directory -Benutzern und -Gruppen überprüfen, fällt es jedoch schwer, sie zu finden.

A.   Es gibt keinen Systemordner im Active Directory -Benutzer und im Gruppenmanager

B.   Klicken Sie mit der rechten Maustaste auf das Domain -Symbol und wählen Sie versteckte Funktionen anzeigen.

C.   Melden Sie sich vom Server an und melden Sie sich als Domänenadministrator wieder an und öffnen Sie Active Directory -Benutzer und -Gruppen erneut.

D.   Überprüfen Sie im Menü anzeigen erweiterte Funktionen

75: Eine Schema -Partition in Active Directory ist die:

A.   Partition, die alle Definitionen der Objekte enthält, die im Active Directory erstellt werden können, und dort Regeln für das Erstellen und Verwalten.

B.   Partition, die alle Informationen in einer Domäne über Benutzer, Gruppen und OUs enthält.

C.   Partition, die alle Informationen enthält, die von Anwendungen und Versorgungsunternehmen im Active Directory verwendet und gesammelt werden, wie z. B. DNS

D.   Partition, die alle Informationen über die Struktur des gesamten Waldes einschließlich Standorten und Trusts enthält.

76: Wenn Windows Server eine Datei über Replikation oder vor der Replikation empfängt, wo muss sie gespeichert werden?

A.   Im Staging -Bereich.

B.   Im Fensterbereich.

C.   Im Sandkastenbereich.

D.   Im Replikationsbereich.

77: Was macht der ISTG?

A.   Der ISTG wird verwendet, um die Dienste der Föderation über einen Internet -Proxy zu veröffentlichen.

B.   Der ISTG ist für die Verwaltung von Verbindungen zwischen verschiedenen Domänenstellen verantwortlich.

C.   Der ISTG ist die Datenbank, die alle Gruppenrichtlinienobjekte und das Hierarchieschema speichert.

D.   Der ISTG verwaltet und weist Objekten im Active Directory Guids zu.

78: Warum sollten Standardnutzer gleiche Rechte im gesamten System gewährt?

A.   Standardnutzer erhalten unterschiedliche Rechte. Die Gleichheit in den unterschiedlichen Graden der selbstverständlichen Rechte verringert das Auftreten von Diskontinuitäten, die Sicherheitsverletzungen ermöglichen können.

B.   Standardbenutzer sollten niemals Rechte am System erhalten.

C.   Die Gewährung von Rechten bedeutet gleichermaßen, dass keine Rechte unterschiedlich gewährt werden.

D.   Nur Administratoren sollten gleiche Rechte auf dem Server gewährt werden.

79: Welche Richtlinie würden Sie implementieren, um das System von LM Hashes zu befreien?

A.   "Speichern Sie keinen Hash -Wert bei der nächsten Passwortänderung"

B.   "Speichern Sie den LAN -Manager -Hash -Wert nicht bei der nächsten Passwortänderung"

C.   "Speichern Sie keinen LAN -Hash -Wert bei der nächsten Passwortänderung"

D.   "Speichern Sie den LAN -Manager -Hash -Wert nicht beim nächsten Startup"

80: Welche Virus -Scan -Software verursacht Probleme bei der Installation auf einem Active Directory -Domänencontroller?

A.   Norton System funktioniert.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   AVG -Virus -Scan.

81: Aus welchen der folgenden Gründe würden Sie keinen Lese -Domänencontroller (RODC) bereitstellen?

A.   Die Netzwerkverbindung zu einem Remote -Büro ist schwach.

B.   Ihr Remote -Büro befindet sich in einer Nachbarschaft mit hoher Kriminalität.

C.   Ihr Remote -Büro beschwert sich über Anmeldezeiten.

D.   Marketing sagt Ihnen, dass sie ihren eigenen Domain -Controller wollen.

82: Welches der folgenden Protokolle wird für die Kommunikation in Active Directory -Domänen und -vertrauen verwendet?

A.   SMS

B.   SMTP

C.   Ftp

D.   UDP

83: Standardzeitintervall der Gruppenrichtlinie in Domänencontrollern

A.   90 Minuten

B.   15 Minuten

C.   5 Minuten

D.   10 Minuten

84: Sie müssen eine große Anzahl von Benutzerkonten im Active Directory aufgrund einer Akquisition entfernen. Welches Dienstprogramm würden Sie verwenden?

A.   Rmdsob

B.   CSVDE

C.   Ldifde

D.   DSMOD

85: So installieren Sie einen neuen Wald von Active Directory Domain Services (AD DS).

A.   Ein Mitglied der Enterprise Admins Group.

B.   Ein Mitglied der Domain Admins Group.

C.   Ein Mitglied der Domain Network Services Group.

D.   Ein lokaler Administrator auf dem Server.

86: Was sind Gruppenrichtlinien?

A.   Gruppenrichtlinien werden verwendet, um die Anmeldeeffizienz durch Erstellen einer Hierarchien basierend auf Benutzerprofilen zu maximieren.

B.   Gruppenrichtlinien werden verwendet, um Domänenressourcen auf der Grundlage von Regeln in der durch Gruppenmitgliedschaft definierten OU zu verwalten und zu segregieren.

C.   Gruppenrichtlinien sind Möglichkeiten, das Verhalten steuerbarer Anwendungen und Verfahren auf der Domäne zu normalisieren.

D.   Gruppenrichtlinien werden verwendet, um Sicherheit sowie Filter und Verwaltung von Inhalten aus dem Internet bereitzustellen.

87: Eine Anwendung, die Sie installieren, verfügt über einen Dienst, der auf einem Server ausgeführt werden muss, auf dem andere Netzwerkdienste und Komponenten interagieren und ändern. Wie richten Sie es ein?

A.   Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie dann auf dem Server den neuen Domain -Benutzer hinzu, den Sie in die örtliche Admins -Gruppe erstellt haben. Verwenden Sie dieses Konto, um die Anwendung zu installieren.

B.   Sie müssen nichts tun, da es sich um eine Netzwerkanwendung handelt und auf einem Netzwerkserver installiert wird. Diese Funktionen sind bereits integriert.

C.   Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie die Benutzer der Netzwerkkonfigurationsbetreibergruppe hinzu. Verwenden Sie dieses Konto bei der Installation des Dienstes auf dem Server, auf dem die Anwendung ausgeführt werden soll.

D.   Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie die Benutzer zur Netzwerkdienstegruppe hinzu. Verwenden Sie dieses Konto bei der Installation des Dienstes auf dem Server, auf dem die Anwendung ausgeführt werden soll.

88: Wie viele Operations -Masters -Rollen werden jeder Domäne zugewiesen?

A.   3

B.   4

C.   2

D.   5

89: Wie viele Rollen sind in Windows Server 2008 verfügbar?

A.   15

B.   17

C.   18

D.   19

E.   16

90: Wie viele Bereitschaftsebenen werden für den globalen Katalog zugewiesen?

A.   10

B.   6

C.   2

D.   4

91: Bereich des Gruppenpolitikzeitintervalls?

A.   0 Minuten 15 Minuten

B.   0 Minuten bis 180 Minuten

C.   0 Minuten bis 64800 Minuten

D.   0 Minuten bis 90 Minuten

92:

Welche der folgenden Befehle sind nützlich für die Fehlerbehebung von Active Directory-Replikationsfehler aufgrund einer falschen DNS-Konfiguration?

A.   ipconfig/registerDns

B.   ipconfig/registerDns

C.   DCDIAG /Test: RegisterDNS /DNSDOMAIN

D.   DCDIAG /Test: RegisterDNS /DNSDOMAIN

E.   DCDIAG /Test: Konnektivität

F.   DCDIAG /Test: Konnektivität

G.   ntdsutil

H.   ntdsutil

93:

Sie sind der Netzwerkadministrator, und Ihr Netzwerk besteht aus verschiedenen Zweigstellen an verschiedenen Orten, die:

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Position 1

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Position 2

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ort 3

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ort 4

Sie möchten sichere dynamische Updates in DNS in Standort 1, 2 und 3 zulassen. Ort 4 sollte jedoch nicht in der Lage sein, DNS zu bearbeiten. Welche der folgenden Aussagen passen in dieses Szenario?

A.   Zuweisen Sie den Standort 1, 2 und 3 'Active Directory Integrated Zone'

B.   Zuweisen Sie den Standort 1, 2 und 3 'Active Directory Integrated Zone'

C.   Weisen Sie Position 4 als Sekundärzone zu

D.   zuweisen Sie Position 4 als Sekundärzone

E.   Weisen Sie Position 4 als Primärzone zu

F.   Weisen Sie Position 4 als Primärzone zu

G.   Weisen Sie den Standort 1,2,3 als Primärzone zu

H.   Weisen Sie den Standort 1,2,3 als Primärzone zu

94:

Sie sind der Netzwerkadministrator, der für die Handhabung und Fehlerbehebung des in Windows Server 2003 konfigurierten DNS -Servers verantwortlich ist. Sie finden später heraus, dass der DNS -Server eine hohe CPU -Nutzung verbraucht. Welche der folgenden Überprüfungen werden Sie durchführen, um die DNS -Nutzung einzuschränken?

A.   Überprüfen Sie, ob eine Virus -Scan -Software aktiviert ist

B.   Überprüfen Sie, ob eine Virus -Scan -Software aktiviert ist

C.   Überprüfen Sie, ob der Befehl ipconfig/flushdns ausgeführt wird

D.   Überprüfen Sie, ob der Befehl ipconfig/flushdns ausgeführt wird

E.   Überprüfen Sie, ob der SMS -Server installiert ist

F.   Überprüfen Sie, ob der SMS -Server installiert ist

G.   Überprüfen Sie, ob Active Directory installiert ist

H.   Überprüfen Sie, ob Active Directory installiert ist

95:

Welche der folgenden Möglichkeiten sind Möglichkeiten zum Betrachten von RSOP -Berichten?

A.   gpresult /z> Policy.txt von der Eingabeaufforderung

B.   gpresult /z> policy.txt aus der Eingabeaufforderung

C.   HTML-Datei vom Assistenten für erweiterte Sicherheitspolitikpolitik

D.   HTML-Datei aus Advanced Security Information-Policy Assistent

E.   Leistungsmonitor

F.   Leistungsmonitor

G.   dcdiag.log Datei

H.   dcdiag.log Datei

96:

Als Netzwerkadministrator eines Windows 2003 -Netzwerks haben Sie bei der Überwachung Ihrer Netzwerk -Wertpapiere festgestellt, dass die meisten Benutzer das gleiche Passwort verwendet haben, seit ihre Konten erstellt wurden. Sie möchten Ihre Passwortrichtlinien sichern, damit Benutzer ihre Passwörter regelmäßig ändern müssen. Was wird Ihre Vorgehensweise sein?

A.   Passworthistorie erzwingen

B.   Passworthistorie durchsetzen

C.   Minimales Passwort Alter

D.   Minimales Passwort Alter

E.   Maximales Passwort Alter

F.   Maximales Passwort Alter

G.   Nichts des oben Genannten

H.   Nichts des oben Genannten

97:

Welches sind die anderen Aspekte, die ein Administrator in Betracht ziehen muss, damit das Netzwerk nach Ausführung der Metadatenreinigung effektiv ausgeführt wird, um die Überreste eines entfernten Domänencontrollers in Windows Server 2003?

zu löschen

A.   FSMO -Rollen umziehen

B.   FSMO -Rollen umziehen

C.   Die Konfiguration der DHCP -Clients wird dynamisch für fehlgeschlagene DNS -Server aktualisiert

D.   Die Konfiguration der DHCP -Clients wird dynamisch für fehlgeschlagene DNS -Server aktualisiert

E.   Alle Anwendungsserver müssen auf den neuen Live Global -Katalog verweisen, wenn DC ein globaler Katalog ist

F.   Alle Anwendungsserver müssen auf den neuen Live Global -Katalog verweisen, wenn DC ein globaler Katalog ist ist

G.   Die Konfiguration der DNS -Spediteure muss nicht für fehlgeschlagene DNS -Server aktualisiert werden

H.   Die Konfiguration der DNS -Spediteure muss nicht für fehlgeschlagene DNS -Server aktualisiert werden

98:

Sie arbeiten als Netzwerkadministrator für Ihr Unternehmen, das unter Windows 2000 Active Directory -basiertem Netzwerk ausgeführt wird. Eines Tages stellen Sie fest, dass die Partition mit Active Directory -Datenbank nicht mehr im Raum ist. Wie verschieben Sie Active Directory -Datenbank und protokollieren Dateien auf ein neues Volumen auf einer anderen Festplatte?

A.   Starten Sie das Active Directory im abgesicherten Modus neu

B.   Starten Sie das Active Directory im abgesicherten Modus neu

C.   Führen Sie NTDSutil aus, um die Datenbank an einen neuen Ort zu verschieben

D.   Führen Sie NTDSutil aus, um die Datenbank an einen neuen Standort zu verschieben

E.   Starten Sie das Active Directory im Verzeichnisrestaurant -Modus neu

F.   Starten Sie das Active Directory im Verzeichnisrestaurierungsmodus neu

G.   Führen Sie das CSVDE -Dienstprogramm aus, um die Datenbank an einem neuen Standort wiederherzustellen

H.   Führen Sie das CSVDE -Dienstprogramm aus, um die Datenbank an einem neuen Standort wiederherzustellen

99:

Mit welchen der folgenden Befehle kann der DC (Domänencontroller) aus einer Sicherung der Systemzustandsdaten eines vorhandenen DC (Domänencontroller) fördern?

A.   dcpromo /restore

B.   DCPROMO /Promo

C.   DCPROMO /SYSTEM

D.   dcpromo /adv

100:

DNS SRV Resource Records müssen den Namen eines Dienstes zum Namen eines Servers, der diesen Service anbietet

A.   ldap._tcp..domains._msdcs.

B.   _ldap._tcp.

C.   _ldap._tcp .._ Sites.

D.   _ldap._tcp.pdc._ms-dcs.