Diese Active Directory-Multiple-Choice-Fragen und -Antworten helfen Ihnen, Active Directory-Themen besser zu verstehen. Bereiten Sie sich mit diesen über 100 Active Directory-MCQs auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.
A. Bei der Registrierung eines anderen Benutzers.
B. Beim Ersetzen von Computerhardware.
C. Beim Anmelden.
D. Beim Anmelden.
A. Timent.exe
B. W32tm.exe
C. ntp.exe
D. T32v.exe
A. Fügen Sie den Drucker als Objekt in Active Directory -Benutzer und -Gruppen ein, erstellen Sie eine Sicherheitsgruppe der Benutzer, die in diesen Drucker drucken können, und geben ihnen dann exklusive Rechte zum Drucken.
B. Stellen Sie sicher, dass der Drucker im Netzwerk mit Namen erreicht werden kann. Erstellen Sie im Active Directory Group Policy Manager eine Gruppenrichtlinie, die den Druckernamen für alle Benutzer mit Ausnahme der Gruppe in der Buchhaltung verbirgt.
C. Richten Sie eine neue Ressourcendomäne ein, fügen Sie diese Benutzer zu diesem Drucker und dem Drucker in Active Directory-Benutzern und -Gruppen hinzu und erstellen drucken
D. Richten Sie ein Subnetz auf dem Unternehmensschalter für den Port, der an den Drucker angeschlossen ist, ein. Geben Sie dem Drucker eine IP -Adresse in diesem Subnetz und richten Sie dann Routen auf den Computern der Benutzer ein, die auf diesen Drucker drucken.
A. Power-User
B. Forstadministratoren
C. Domain -Administratoren
D. Enterprise Admins
A. Eine Sammlung verschiedener Domänen, die über zwei Wege verbunden sind, vertraut darauf, dass sie nicht den gleichen DNS -Namensraum teilen, aber Authentifizierung und Richtlinienmanagement teilen.
B. Eine Methode zur Visualisierung autonomer Websites, die über Hochgeschwindigkeitsnetzwerke, jedoch unabhängig von Domänenhierarchien, verbunden sind.
C. Die Summe aller Objekte sowohl physikalisch als auch logisch, einschließlich ihrer Eigenschaften in einer Active Directory -Domäne und von einem PDC verwaltet.
D. Die verschiedenen Datenbanken und ihre Interaktionen, die das Active Directory für die Verwaltung von Objekten, Domänensicherheit und Richtlinien umfassen.
A. Bearbeiten Sie DNS -Aufzeichnungen von Active Directory -Mitgliedern.
B. Entfernen Sie inaktive Objekte im Active Directory.
C. Komponenten im Active Directory direkt hinzufügen, löschen oder ändern.
D. Filter -SID -Komponenten in der DHCP -Registrierung.
A. Infrastrukturmeisterrolle
B. Domain -Namens -Meisterrolle
C. NTLM Master -Rolle
D. Meisterrolle befreien
A. Der Operations -Master und der Domänensteuerungsmeister.
B. Der Schema -Meister und der Domain -Namensmeister.
C. Der Systemmaster und der Benutzermaster.
D. Der Super Master und der Benutzermaster.
A. Drinnen oder draußen.
B. Offen oder geschlossen.
C. Vier-Wege oder Zwei-Wege.
D. Einbahnstraße oder Zwei-Wege.
A. Einstellen von Active Directory's Taktzeitpunkt.
B. Synchronisieren Sie die Systemuhr, damit das System besser läuft.
C. Setzen Sie die Systemzeit auf die entsprechende Zeitzone.
D. Synchronisierung der Zeit aller im Netzwerk ausgeführten Computer.
A. Zwei Domänen blockieren sich, sodass nur Benutzer auf den Computer zugreifen können.
B. Die Authentifizierung ist nur für Administratoren zulässig.
C. Die Authentifizierung ist für alle Benutzer zulässig.
D. Die Authentifizierung von jeder Domain vertraut der Authentifizierung aus der anderen Domäne.
A. FAT32
B. ext2
C. FAT12
D. Ntfs
A. E-Mail-Addresse
B. Domain -Benutzer
C. Domänenserver
D. Computer
A. Lokale Verzeichnis -Anwendungsprogrammierschnittstelle.
B. Leichtes Verzeichnis -Zugangsprotokoll.
C. Logisches Verzeichniszugriffsprotokoll.
D. Lokale Domänenverwaltungsprotokoll.
A. Sagen Sie dem Benutzer, er soll den Computer ausschalten und neu starten und dann anmelden.
B. Suchen Sie in den aktiven Domänen -Domänen -Domänen und den Benutzern den Benutzern mit der rechten Maustaste und wählen Sie Replikat. Bitten Sie den Benutzer, sich anzumelden
C. Bitten Sie den Benutzer, jemanden dazu zu bringen, sich für ihn anzumelden.
D. Suchen und öffnen Sie das Benutzerobjekt in den Active Directory -Benutzern und -Computern und öffnen Sie die Registerkarte Konto und entsperren Sie das Konto.
A. Organisations Utility Services
B. Organisationseinheit
C. Optionales Upgrade
D. Betriebseinheit
A. Befehle empfangen und weitergeben
B. Weisen Sie Domänencomputern IP -Adressen zu
C. Kontrollieren Sie granuläre Einstellungen in einer Domänenumgebung
D. Speichern Sie die Datenbank, pflegen Sie die Richtlinien und geben Sie die Authentifizierung von Domänenanmeldungen an
A. Führen Sie den Befehl aus: gpupdate /forc
B. Führen Sie den Befehl aus: ipconfig /flushdns
C. Führen Sie den Befehl aus: nbtstat /r
D. Führen Sie einen warmen Start des Computers durch
A. Volsys
B. Sysvol
C. Hkey
D. SYSKEY
A. Das Programm, das dem Active Directory Group Policy Management zugrunde liegt.
B. Das Skript komplizierter zum Analysieren und Interpretieren von SYSVOL -Skripten.
C. Ein Messaging-Protokoll, das in Active Directory für den Inter-Site-Transport in Multi-Site-Domänen verwendet wird.
D. Ein Sicherheitsprotokoll zur Authentifizierung in Active Directory.
A. Gpresult
B. Gpmc
C. Gpupdate
D. Gpfixup
A. Zweig
B. Wald
C. OU
D. Domain
A. Erstellen Sie eine Gruppenrichtlinie, die jedes Mitglied des Fred -Teams identifiziert, das ein Laufwerk auf dem Server umleitet und auf einen versteckten Ordner abbildet.
B. Widmen Sie einen Computer der Gruppe von Fred und geben Sie jeder Person die lokalen Rechte am Computer.
C. Erstellen und teilen Sie einen Ordner auf dem PC von Fred und schreiben Sie ein Anmeldeskript, das ein Laufwerk für jedes Mitglied von Freds Team zuordnen.
D. Erstellen Sie eine Active Directory -Sicherheitsgruppe und weisen Sie Fred und sein Team zu. Erstellen Sie ein Verzeichnis auf dem Dateiserver und geben Sie dieser Gruppe exklusive Rechte an dem Verzeichnis. Teilen Sie diesen Ordner mit Freds Team.
A. Ändern Sie vom Computer vom Computer des Computers im lokalen Sicherheitsmanager des Computers und starten Sie dann neu.
B. Finden Sie aus dem Active Directory -Benutzer und Gruppenmanager den Computer im Verzeichnis und löschen Sie ihn.
C. Benennen Sie den Computer um und starten Sie ihn neu.
D. Entfernen Sie vom Computer vom Computer aus dem Domain -Neustart und treten Sie ihn in die Domäne ein
A. New-Aduser
B. Neuer Gegenstand
C. NEW-DSOBJ
D. Set-Aduser
A. Tracert
B. dcpromo.exe
C. Traceroute
D. Fixboot
E. Adsi
A. Standarddomänenrichtlinie (GPO)
B. Iis
C. DNS -Server und Dienste
D. LDAP
E. DCHP -Server
A. NEIN
B. Ja
A. Der Active Directory Sysvol Shared Ordner.
B. Das Active Directory Shared Network.
C. Das Active Directory Sysvol -System.
A. Sie sind durch Verbindungsobjekte verbunden.
B. Sie sind durch Netzwerkobjekte verbunden.
C. Sie sind durch Link -Bot -Objekte verbunden.
D. Sie sind mit Site -Link -Objekten verbunden.
A. Wenn Ihre Organisation mit Benutzern oder Ressourcen in anderen Domänen, Forest -Trusts oder Bereichen zusammenarbeiten muss.
B. Wenn Ihre Organisation nur auf andere Forest Trusts zugreifen muss.
C. Nur wenn Ihre Organisation auf andere Domänen zugreifen muss.
D. Niemals. Sie werden automatisch verwaltet.
A. Flexibler Meister
B. Meister befreit
C. Infrastrukturmeister
D. Schema Master
A. Ein historischer Katalog aller Authentifizierungsverkehr im gesamten Wald.
B. Eine Auflistung aller Benutzerinformationen, die von Intervallen vom Active Directory an Microsoft Exchange veröffentlicht werden.
C. Eine Datenbank jedes Objekts in einem Active Directory -Baum, das die am häufigsten verwendeten Objektattribute enthält.
D. Die Auflistung aller Gruppenrichtlinien in einem Active Directory -Bereich und ihrem Implementierungsschema.
A. Jährliche Backups durchführen.
B. Das System laufen lassen.
C. Jedes Jahr das System wieder aufbauen.
D. Regelmäßige Backups durchführen.
A. %Windir & \ ntds
B. %Windir%\ etc.
C. %Windir%\ sysvol
D. %Windir%\ Inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 r
D. Windows 2008
A. Stubzone
B. Interne Suchzone
C. Primärzone
D. Vorwärts -Lookup -Zone
A. Active Directory -Netzwerk -Objektdienste
B. Active Directory Federated Services
C. Active Directory -Zertifikatsdienste
D. Active Directory Domain Services
A. Die Trusts, die manuelle Konfiguration erfordern, hängen davon ab, wie Active Directory organisiert ist und ob verschiedene Versionen von Windows im Netzwerk koexistieren.
B. Alle Trusts werden automatisch festgelegt.
C. Alle Trusts werden automatisch festgelegt und können nicht geändert werden.
D. Alle Trusts müssen manuell eingestellt werden.
A. Machine \ System \ set \ Services \ ntds \
B. HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTIITILIESS \ NTDS \
C. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ ntds \
D. \ System \ currentControlset \ Services \ ntds \ hkey_local_maachine
A. HKEY_LOCAL_MACHINE \ NTFRS \ Parameter
B. System \ CurrentControlSet \ Services \ ntfrs \ Parameter \ hkey_local_maachine
C. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ ntfrs \ Parameter
D. HKEY_LOCAL_MACHINE \ User \ Share \ etc \ ntfrs \ Parameter
A. Ja.
B. Nein. Verwenden Sie "Run As", um sie zu vervollständigen.
C. Ja, und bleiben Sie ständig angemeldet.
D. Ja. Sie sollten sich immer als Administrator anmelden, sich jedoch nach Abschluss anmelden.
A. Es wird verwendet, um sich bei einem Domänencontroller anzumelden, der in den DSRM -Modus neu gestartet wurde, um seine Kopie von Active Directory zu löschen.
B. Es wird verwendet, um sich im System anzumelden.
C. Es wird verwendet, um sich bei einem Domänencontroller anzumelden, der in den DSRM-Modus neu gestartet wurde, um seine Kopie von Active Directory Offline zu übernehmen.
D. Es wird verwendet, um sich bei Active Directory anzumelden, wenn DSRM off-line abgenommen werden muss.
A. Der Zugriff ist allen Benutzern zulässig.
B. Berechtigungen werden weniger Benutzern erteilt.
C. Berechtigungen sind vollständig gelöscht.
D. Die Berechtigungen sind im gesamten System transparent und haben weniger Eindringungsmöglichkeiten.
A. Es ist wichtig für Leistungsprüfungen.
B. Es ist wichtig für die Netzwerkverwaltung.
C. Es ist für Domain -Audits unerlässlich.
D. Es ist für Sicherheitsaudits unerlässlich.
A. Ping (IP -Adresse)
B. Ping -a (IP -Adresse)
C. Tracert (IP -Adresse)
D. Ping -h (IP -Adresse)
A. Es ist der Knowledge Consistency Checker, mit dem die Replikationstopologie in Active Directory -Domänen und -vertrauen generiert wird.
B. Es ist der Kerberos Consignment -Client, der die Authentifizierungspakete zwischen den Clients von Kerberos überprüft und verabschiedet.
C. Es ist der Wissensfassungskunde, der vom Schema -Manager bei der Zuordnung und Aufrechterhaltung der Domänenmorphologie verwendet wird.
D. Es ist das wichtige Sammelzentrum, die Datenbank, die in Verbindung mit dem Schlüsselverteilungszentrum für Exchange -Kerberos -Schlüssel während der Authentifizierung verwendet wird.
A. Richten Sie über Active Directory -Domänen und -vertrauen ein zwei Wege externer Vertrauen ein und richten Sie dann Sicherheitsgruppen ein, um Verzeichnisse zu teilen.
B. Richten Sie einen Server im Internet ein und verwenden Sie Windows R-Sync, um Daten von den Servern einzelnen Partnern zu replizieren. Richten Sie einen Radius -Server mit Benutzerkonten ein und geben Sie den Benutzern VPN -Zugriff auf die Daten.
C. Erstellen Sie eine Gruppe in den Active Directory -Benutzern und -Gruppen Ihres Unternehmens und erstellen Sie dann Benutzerkonten für Personen, die in Ihrer Domain Zugriff auf Ressourcen benötigen, und beschränken Sie die Ressourcen auf diese Gruppe. Lassen Sie Ihren Partner dasselbe auf seiner Domain tun.
D. Verwenden Sie Active Directory Cloud Authentication Services (CA), um Benutzergruppen beider Unternehmen zu erstellen, um auf gemeinsame Daten zuzugreifen.
A. Domänensicherheit.
B. Netzwerksicherheit.
C. Computersicherheit.
D. Physische Sicherheit.
A. Es wird auf der Windows 2003 R2 -Ebene funktionieren.
B. Es wird auf der R2 -Ebene 2008 funktionieren.
C. Alle Domänenobjekte, die auf den R2 -Domänencontrollern von 2008 erstellt wurden, werden als 2008 R2 der integrierten R2 -Server 2003 weiterhin als Objekte von 2003 wirken.
D. Es hängt von der Stelle ab, die sich der 2003 R2 -Domänencontroller befindet.
A. Bereiten Sie einen RDP -Server bereit, der über eine URL im Internet zugänglich ist, mit der Benutzer sich bei der Sitzung eines Fensters anmelden können, um auf einen sicheren Browser zuzugreifen.
B. Richten Sie einen abends geplanten Prozess ein, der die Active Directory -Benutzer- und Gruppen -Verzeichnis -Exportdienste (DE) ausführt, um eine sichere Textdatei zu erstellen, die in die Datenbank des Anwendung hochgeladen wird.
C. Bereiten Sie Active Directory Federated Services (FS) über IIS ein, um die Windows -Anmeldung in die Anwendung zu erweitern und zu integrieren, und stellen Sie sie im Internet zur Verfügung.
D. Stellen Sie die Replikationsfunktion in Active Directory -Domänen und -vertrauen bereit, mit denen der Benutzer -PC beim Öffnen der Anwendungs -URL und der Sicherung der Benutzeranmeldung automatisch Zertifikat -Token austauschen kann.
A. dsrm.exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. Die Enterprise Admins Group in Active Directory.
B. Die Realm Admins Group in Active Directory.
C. Die Network Admins Group in Active Directory.
D. Die Forest Admins Group in Active Directory.
A. Zwei-Wege-Vertrauen.
B. Waldvertrauen.
C. Vier-Wege-Vertrauen.
D. Einweg-Vertrauen.
A. In Active Directory gibt es kein Schema.
B. Niemand hat Zugriff auf das Schema von Active Directory.
C. Benutzer sollten nur hinzugefügt werden, wenn Änderungen am Schema vorgenommen werden müssen.
D. Alle Benutzer haben vollen Zugriff auf das Schema von Active Directory.
A. Es muss stündlich debuggen und gesichert werden.
B. Keiner neben Backups während der gewöhnlichen Operationen.
C. Es muss stündlich gesichert werden.
D. Es muss täglich gesichert werden.
A. Sie löschen.
B. Sie verschlüsseln.
C. Sie bewegen.
D. Sie umbenennen.
A. Der Authentifizierungsassistent.
B. Der Konfigurationsassistent.
C. Das Trust -Tool.
D. Der Vertrauensassistent.
A. Netzwerkzeitprotokoll.
B. Systemzeitprotokoll.
C. Windows Time Protocol.
D. Greenwich Time Protocol.
A. Dateifreigabe -Master -Operationen
B. Flexible Schema -Master -Operationen
C. Flexible Einzelmaster -Operationen
D. Masterbetrieb der Familiendienste
A. Active Directory -Weboberfläche
B. Befehlszeile
C. Microsoft Management Console
D. Windows PowerShell
A. Der Wissenskonsistenzprüfer.
B. Der Knowledge Network Checker.
C. Der Wissensreplikationsprüfer.
D. Der Knowledge -Konsistenzoptimierer.
A. Active Directory Domains und Trusts
B. Windows Remote Server Manager
C. DNS -Manager
D. Active Directory Federated Services
A. Eine Legacy -Benennungskonvention zur Differenzierung von Hardware- und Software -Ressourcen.
B. Eine im LAN -Manager verwendete Legacy -Benennungskonvention.
C. Der entsprechende Name der ersten 4 Dactyls in einer MAC -Adresse.
D. Ein Name, der zur Unterscheidung der Leistungsmerkmale von NICs verwendet wird.
A. Der Domänencontroller beendet die Werbung im System sofort als globaler Hardwareserver.
B. Der Domänencontroller beendet die Werbung in Trusts sofort als globaler Realm -Server.
C. Der Domänencontroller beendet die Werbung in DNS sofort als globaler Katalogserver.
D. Der Domänencontroller hört sofort auf, in DNS als globaler Waldserver zu vertrauen.
A. Keine anderen Domänencontroller dürfen sie ausführen.
B. Alle Domänencontroller dürfen sie ausführen.
C. Sie können jedes andere System bedienen.
D. Sie sind verschlüsselt.
A. Systemweites Verzeichnissuche und Erleichterung der Domain-Client-Anmeldungen, wenn universelle Gruppen verfügbar sind.
B. Networkweites Verzeichnissuche und Erleichterung der Domain-Client-Anmeldungen, wenn universelle Gruppen verfügbar sind.
C. Waldweitverzeichnissuche und Erleichterung von Domain-Kundenmeldungen, wenn universelle Gruppen verfügbar sind.
D. Globales Verzeichnissuche und Erleichterung der Domain -Client -Anmeldungen, wenn universelle Gruppen verfügbar sind.
A. Ja, obwohl es unmöglich ist, sie zusammen zu sichern, können sie zu ähnlichen Zeiten geplant werden.
B. NEIN.
C. Nein, sie können nicht gesichert werden.
D. Ja. Es ist unmöglich, sie anders zu sichern, da ihre Beziehung voneinander abhängt.
A. Überprüfen Sie den Wert des SystemLifetime -Attributs im ForestTreedomain -Objekt.
B. Überprüfen Sie den Wert des DeletedLifetime -Attributs im Recyclebindomain -Objekt.
C. Überprüfen Sie den Wert des Tomsteinelifetime -Attributs im Forstrootdomain -Objekt.
D. Überprüfen Sie den Wert des Baumhirn -Attributs im ShepardofTheForestDomain -Objekt.
A. RPC
B. SMB
C. Irc
D. SMTP
A. dsget.exe
B. adQuery.exe
C. adfind.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. wiederherstellen
D. Jet -Datenbank
A. dfsutil.exe
B. dcdiag.exe
C. replmon.exe
D. netdom.exe
A. Es gibt keinen Systemordner im Active Directory -Benutzer und im Gruppenmanager
B. Klicken Sie mit der rechten Maustaste auf das Domain -Symbol und wählen Sie versteckte Funktionen anzeigen.
C. Melden Sie sich vom Server an und melden Sie sich als Domänenadministrator wieder an und öffnen Sie Active Directory -Benutzer und -Gruppen erneut.
D. Überprüfen Sie im Menü anzeigen erweiterte Funktionen
A. Partition, die alle Definitionen der Objekte enthält, die im Active Directory erstellt werden können, und dort Regeln für das Erstellen und Verwalten.
B. Partition, die alle Informationen in einer Domäne über Benutzer, Gruppen und OUs enthält.
C. Partition, die alle Informationen enthält, die von Anwendungen und Versorgungsunternehmen im Active Directory verwendet und gesammelt werden, wie z. B. DNS
D. Partition, die alle Informationen über die Struktur des gesamten Waldes einschließlich Standorten und Trusts enthält.
A. Im Staging -Bereich.
B. Im Fensterbereich.
C. Im Sandkastenbereich.
D. Im Replikationsbereich.
A. Der ISTG wird verwendet, um die Dienste der Föderation über einen Internet -Proxy zu veröffentlichen.
B. Der ISTG ist für die Verwaltung von Verbindungen zwischen verschiedenen Domänenstellen verantwortlich.
C. Der ISTG ist die Datenbank, die alle Gruppenrichtlinienobjekte und das Hierarchieschema speichert.
D. Der ISTG verwaltet und weist Objekten im Active Directory Guids zu.
A. Standardnutzer erhalten unterschiedliche Rechte. Die Gleichheit in den unterschiedlichen Graden der selbstverständlichen Rechte verringert das Auftreten von Diskontinuitäten, die Sicherheitsverletzungen ermöglichen können.
B. Standardbenutzer sollten niemals Rechte am System erhalten.
C. Die Gewährung von Rechten bedeutet gleichermaßen, dass keine Rechte unterschiedlich gewährt werden.
D. Nur Administratoren sollten gleiche Rechte auf dem Server gewährt werden.
A. "Speichern Sie keinen Hash -Wert bei der nächsten Passwortänderung"
B. "Speichern Sie den LAN -Manager -Hash -Wert nicht bei der nächsten Passwortänderung"
C. "Speichern Sie keinen LAN -Hash -Wert bei der nächsten Passwortänderung"
D. "Speichern Sie den LAN -Manager -Hash -Wert nicht beim nächsten Startup"
A. Norton System funktioniert.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. AVG -Virus -Scan.
A. Die Netzwerkverbindung zu einem Remote -Büro ist schwach.
B. Ihr Remote -Büro befindet sich in einer Nachbarschaft mit hoher Kriminalität.
C. Ihr Remote -Büro beschwert sich über Anmeldezeiten.
D. Marketing sagt Ihnen, dass sie ihren eigenen Domain -Controller wollen.
A. SMS
B. SMTP
C. Ftp
D. UDP
A. 90 Minuten
B. 15 Minuten
C. 5 Minuten
D. 10 Minuten
A. Rmdsob
B. CSVDE
C. Ldifde
D. DSMOD
A. Ein Mitglied der Enterprise Admins Group.
B. Ein Mitglied der Domain Admins Group.
C. Ein Mitglied der Domain Network Services Group.
D. Ein lokaler Administrator auf dem Server.
A. Gruppenrichtlinien werden verwendet, um die Anmeldeeffizienz durch Erstellen einer Hierarchien basierend auf Benutzerprofilen zu maximieren.
B. Gruppenrichtlinien werden verwendet, um Domänenressourcen auf der Grundlage von Regeln in der durch Gruppenmitgliedschaft definierten OU zu verwalten und zu segregieren.
C. Gruppenrichtlinien sind Möglichkeiten, das Verhalten steuerbarer Anwendungen und Verfahren auf der Domäne zu normalisieren.
D. Gruppenrichtlinien werden verwendet, um Sicherheit sowie Filter und Verwaltung von Inhalten aus dem Internet bereitzustellen.
A. Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie dann auf dem Server den neuen Domain -Benutzer hinzu, den Sie in die örtliche Admins -Gruppe erstellt haben. Verwenden Sie dieses Konto, um die Anwendung zu installieren.
B. Sie müssen nichts tun, da es sich um eine Netzwerkanwendung handelt und auf einem Netzwerkserver installiert wird. Diese Funktionen sind bereits integriert.
C. Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie die Benutzer der Netzwerkkonfigurationsbetreibergruppe hinzu. Verwenden Sie dieses Konto bei der Installation des Dienstes auf dem Server, auf dem die Anwendung ausgeführt werden soll.
D. Erstellen Sie einen neuen Benutzer in Active Directory -Benutzern und -Gruppen. Fügen Sie die Benutzer zur Netzwerkdienstegruppe hinzu. Verwenden Sie dieses Konto bei der Installation des Dienstes auf dem Server, auf dem die Anwendung ausgeführt werden soll.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. 10
B. 6
C. 2
D. 4
A. 0 Minuten 15 Minuten
B. 0 Minuten bis 180 Minuten
C. 0 Minuten bis 64800 Minuten
D. 0 Minuten bis 90 Minuten
Welche der folgenden Befehle sind nützlich für die Fehlerbehebung von Active Directory-Replikationsfehler aufgrund einer falschen DNS-Konfiguration?
A. ipconfig/registerDns
B. ipconfig/registerDns
C. DCDIAG /Test: RegisterDNS /DNSDOMAIN
D. DCDIAG /Test: RegisterDNS /DNSDOMAIN
E. DCDIAG /Test: Konnektivität
F. DCDIAG /Test: Konnektivität
G. ntdsutil
H. ntdsutil
Sie sind der Netzwerkadministrator, und Ihr Netzwerk besteht aus verschiedenen Zweigstellen an verschiedenen Orten, die:
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Position 1
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Position 2
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ort 3
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ort 4
Sie möchten sichere dynamische Updates in DNS in Standort 1, 2 und 3 zulassen. Ort 4 sollte jedoch nicht in der Lage sein, DNS zu bearbeiten. Welche der folgenden Aussagen passen in dieses Szenario?
A. Zuweisen Sie den Standort 1, 2 und 3 'Active Directory Integrated Zone'
B. Zuweisen Sie den Standort 1, 2 und 3 'Active Directory Integrated Zone'
C. Weisen Sie Position 4 als Sekundärzone zu
D. zuweisen Sie Position 4 als Sekundärzone
E. Weisen Sie Position 4 als Primärzone zu
F. Weisen Sie Position 4 als Primärzone zu
G. Weisen Sie den Standort 1,2,3 als Primärzone zu
H. Weisen Sie den Standort 1,2,3 als Primärzone zu
Sie sind der Netzwerkadministrator, der für die Handhabung und Fehlerbehebung des in Windows Server 2003 konfigurierten DNS -Servers verantwortlich ist. Sie finden später heraus, dass der DNS -Server eine hohe CPU -Nutzung verbraucht. Welche der folgenden Überprüfungen werden Sie durchführen, um die DNS -Nutzung einzuschränken?
A. Überprüfen Sie, ob eine Virus -Scan -Software aktiviert ist
B. Überprüfen Sie, ob eine Virus -Scan -Software aktiviert ist
C. Überprüfen Sie, ob der Befehl ipconfig/flushdns ausgeführt wird
D. Überprüfen Sie, ob der Befehl ipconfig/flushdns ausgeführt wird
E. Überprüfen Sie, ob der SMS -Server installiert ist
F. Überprüfen Sie, ob der SMS -Server installiert ist
G. Überprüfen Sie, ob Active Directory installiert ist
H. Überprüfen Sie, ob Active Directory installiert ist
Welche der folgenden Möglichkeiten sind Möglichkeiten zum Betrachten von RSOP -Berichten?
A. gpresult /z> Policy.txt von der Eingabeaufforderung
B. gpresult /z> policy.txt aus der Eingabeaufforderung
C. HTML-Datei vom Assistenten für erweiterte Sicherheitspolitikpolitik
D. HTML-Datei aus Advanced Security Information-Policy Assistent
E. Leistungsmonitor
F. Leistungsmonitor
G. dcdiag.log Datei
H. dcdiag.log Datei
Als Netzwerkadministrator eines Windows 2003 -Netzwerks haben Sie bei der Überwachung Ihrer Netzwerk -Wertpapiere festgestellt, dass die meisten Benutzer das gleiche Passwort verwendet haben, seit ihre Konten erstellt wurden. Sie möchten Ihre Passwortrichtlinien sichern, damit Benutzer ihre Passwörter regelmäßig ändern müssen. Was wird Ihre Vorgehensweise sein?
A. Passworthistorie erzwingen
B. Passworthistorie durchsetzen
C. Minimales Passwort Alter
D. Minimales Passwort Alter
E. Maximales Passwort Alter
F. Maximales Passwort Alter
G. Nichts des oben Genannten
H. Nichts des oben Genannten
Welches sind die anderen Aspekte, die ein Administrator in Betracht ziehen muss, damit das Netzwerk nach Ausführung der Metadatenreinigung effektiv ausgeführt wird, um die Überreste eines entfernten Domänencontrollers in Windows Server 2003?
zu löschenA. FSMO -Rollen umziehen
B. FSMO -Rollen umziehen
C. Die Konfiguration der DHCP -Clients wird dynamisch für fehlgeschlagene DNS -Server aktualisiert
D. Die Konfiguration der DHCP -Clients wird dynamisch für fehlgeschlagene DNS -Server aktualisiert
E. Alle Anwendungsserver müssen auf den neuen Live Global -Katalog verweisen, wenn DC ein globaler Katalog ist
F. Alle Anwendungsserver müssen auf den neuen Live Global -Katalog verweisen, wenn DC ein globaler Katalog ist ist
G. Die Konfiguration der DNS -Spediteure muss nicht für fehlgeschlagene DNS -Server aktualisiert werden
H. Die Konfiguration der DNS -Spediteure muss nicht für fehlgeschlagene DNS -Server aktualisiert werden
Sie arbeiten als Netzwerkadministrator für Ihr Unternehmen, das unter Windows 2000 Active Directory -basiertem Netzwerk ausgeführt wird. Eines Tages stellen Sie fest, dass die Partition mit Active Directory -Datenbank nicht mehr im Raum ist. Wie verschieben Sie Active Directory -Datenbank und protokollieren Dateien auf ein neues Volumen auf einer anderen Festplatte?
A. Starten Sie das Active Directory im abgesicherten Modus neu
B. Starten Sie das Active Directory im abgesicherten Modus neu
C. Führen Sie NTDSutil aus, um die Datenbank an einen neuen Ort zu verschieben
D. Führen Sie NTDSutil aus, um die Datenbank an einen neuen Standort zu verschieben
E. Starten Sie das Active Directory im Verzeichnisrestaurant -Modus neu
F. Starten Sie das Active Directory im Verzeichnisrestaurierungsmodus neu
G. Führen Sie das CSVDE -Dienstprogramm aus, um die Datenbank an einem neuen Standort wiederherzustellen
H. Führen Sie das CSVDE -Dienstprogramm aus, um die Datenbank an einem neuen Standort wiederherzustellen
Mit welchen der folgenden Befehle kann der DC (Domänencontroller) aus einer Sicherung der Systemzustandsdaten eines vorhandenen DC (Domänencontroller) fördern?
A. dcpromo /restore
B. DCPROMO /Promo
C. DCPROMO /SYSTEM
D. dcpromo /adv
DNS SRV Resource Records müssen den Namen eines Dienstes zum Namen eines Servers, der diesen Service anbietet
A. ldap._tcp..domains._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ Sites.
D. _ldap._tcp.pdc._ms-dcs.