MCQSS.com bietet kostenlose Multiple-Choice-Fragen zu Windows Server (MCQ) zu verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu überprüfen, ob Ihre Antwort richtig ist. Durchstöbern Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie noch heute Ihr Wissen zu Windows Server! Eine Mitgliedschaft oder Registrierung ist nicht erforderlich - Sie können unsere Website kostenlos nutzen. Nutzen Sie diese Gelegenheit, um Ihre Fähigkeiten zu verbessern und sich auf die Prüfungen auf MCQSS.com vorzubereiten.
A. Mapadmin
B. montieren
C. rpcinfo
D. Showmount
E. nfSstat
F. NFSADMIN
A. Sicherer Startvorgang.
B. VTHM
C. Verschlüsseln Sie VM State und lebende Migrationshandel.
D. Verbindung zu Tastatur/Maus.
A. Verdauungsauthentifizierung
B. Integrierte Windows -Authentifizierung
C. Kerberos
D. Ntlm
A. Teilen Sie DNS auf verschiedene Zonenbereiche auf demselben DNS -Server auf.
B. Ermöglichen Sie primäre und sekundäre DNS -Server, auf DNS -Client -Abfragen basierend auf dem geografischen Standort zu reagieren.
C. Umleiten Sie bösartige DNS-Kunden in eine nicht existierende IP-Adresse.
D. Verbreitung von Anwendungshandel in verschiedenen geografisch verteilten Fällen in einer bestimmten Tageszeit.
A. 200
B. 400
C. 500
D. 503
A. Sicherheitsanmeldeinformationen gegen Pass-the-Hash-Angriffe.
B. Steuerung von Hybrid -Workloads.
C. Dynamisch Segmentnetzwerk. basierend auf Workloads.
D. Stellen Sie vorrangige Speicherressourcen mithilfe der Speicherqualität des Service bereit.
A. Windows 8 Home
B. Windows 10
C. Windows Server 2012
D. Windows Server 2016
A. Ein Mechanismus, mit dem eine Hardware -Ressource unter mehreren Verbrauchern abstrahiert und geteilt wird.
B. Ein virtualisiertes Gerät, das ein tatsächliches physisches Hardware -Gerät nachahmt, sodass die Gäste die typischen Treiber für dieses Hardware -Gerät verwenden können.
C. Jede virtuelle Maschine, die durch Root Partition erstellt wird.
D. Eine Optimierung eines Gastbetriebssystems, um es auf virtuelle Maschinenumgebungen aufmerksam zu machen und sein Verhalten für virtuelle Maschinen abzustimmen.
A. Bis zu 4 TB.
B. Bis zu 8 TB
C. Bis zu 12 TB.
D. Bis zu 24 TB.
A. Bis zu 1 TB
B. Bis zu 4 TB.
C. Bis zu 8 TB.
D. Bis zu 12 TB.
A. SPA hilft bei der Verwaltung der Serverleistung und zur Fehlerbehebung Serverleistungsprobleme
B. SPA enthält Berichte und Empfehlungen zu Konfiguration und Leistungsproblemen.
C. Spa ändert Änderungen an den Servern und deren Funktionsweise.
D. SPA liefert Empfehlungen durch das Sammeln von Daten vom Server und durch Anwenden von Regeln für die Erfassung Best Practices.
A. Dsacls.exe
B. Ll dsrm.exe
C. El filescrnexe
D. Wlbs.exe
A. DirectAccess und Virtual Private Network (VPN).
B. Local Area Network (LAN) Routing
C. Webanwendungs -Proxy.
D. Branchcache.
A. EL Dateiserver
B. L'I Security Configuration Assistent
C. Nano -Server -Installation
D. u Windows Hallo
A. Es hat keine lokale IOGON -Fähigkeit.
B. Es unterstützt sowohl 32-Bit- als auch 64-Bit-Anwendungen.
C. Es kann als Speicherhost für Scale-Out-Dateiserver verwendet werden.
D. Es kann als DNS -Server verwendet werden.
E. Es kann auch als Active Directory -Domänen -Controller dienen.
A. Mindestens 2 GB RAM für den Host.
B. Mindestens 4 GB RAM für den Host.
C. Verschachtelte VM-Laufen-Hyper-V muss dynamischem Speicher deaktiviert sein.
D. Verschachtelter VM-Laufen-Hyper-V muss dynamischem Speicher aktiviert sein.
A. Medienversagen für physische Festplatten, verlorene Konnektivität oder nicht reagierender.
B. Speichergehäuse verlorene Konnektivität.
C. Knoten fehlt auf einem oder mehreren Cluster -Netzwerken.
D. Speicherpool unerkannte Metadaten.
A. Branchcache
B. Netzwerk-Controller
C. Netzwerkfunktion Virtualisierung
D. Windows Internet Name Service (gewinnt)
A. DfsRadmin.exe
B. Dfscmd.exe
C. Filecrn.exe
D. Wlbs.exe
A. Ein Microsoft -Konto.
B. Ein Active Directory -Konto.
C. Ein Microsoft Azure Active Directory (Azure AD) -Konto.
D. SSO zwischen einem Server und einer anforderenden Anwendung
A. \ Terminal Service Gateway \ "
B. \ Rpc/http proxy \ 'rpc
C. \ W38vc_w3wp \ 'rpc
D. \ Network | nterface (') \'
A. Verwendung von BitLocker zum Verschlüsselung von Festplatten und Zustand virtueller Maschinen
B. LI -Implementierung von gerade genügend Verwaltung (JEA), die die Verwaltungsberechtigungen auf einen minimal erforderlichen Aktionssatz beschränkt.
C. Verwendung der virtualisierungsbasierten Sicherheit zur Sicherung von Anmeldeinformationen.
D. Aktivieren eines Administrators, um die Berechtigungen und Beschränkungen für Zugriffskontrolle anzuwenden. basierend auf gut defekten Regeln.
A. Spezifikation des auf Geo-Location basierenden Verkehrsmanagements unter Verwendung von DNS-Richtlinien.
B. Schaffung von virtuellen Mietern mit Sitz in VLAN.
C. Erstellung eines hyper+v virtuellen Switchs mit einem Remote -Direktspeicherzugriff (RDMA) LEC.
D. Bereitstellung und Verwendung eines Software -Last -Balancers, um sowohl in Richtung Norden als auch in Richtung Süden zu transportieren.
A. Active Directory Certificate Services
B. Active Directory Domain Services
C. Active Directory Lightweight Directory Services
D. Active Directory Rights Management Services
E. Datei- und Speicherdienste
A. IP -Subnetze.
B. Vlans
C. Firewall Rules Management.
D. Schicht 2 und Schicht 3 -Schalter.
E. Virtuelle Netzwerkrichtlinien.
A. Bereitstellung vorrangiger Speicherressourcen mithilfe der Speicherqualität des Service.
B. Verwenden eines skalierbaren Netzwerkcontrollers zur Bereitstellung komplexer Workloads wie Lastausgleich. Umschalten. usw.
C. Dynamisch Segmentierung des Netzwerks. basierend auf den Arbeitsbelastungsbedürfnissen.
D. Verfügbarkeit von Software-basiertem Skala und Skalieren sowohl für Infrastruktur als auch für Workloads.
A. CluStername
B. Stopper
C. Anmeldeinformationen
D. Warnafter
E. Nodeorder
A. Quell-IP
B. Protokoll
C. Zielhafen
D. Richtung
A. In Windows Server 2016 Standard Edition ist der maximale RAM unterstützt 24 TB.
B. In Windows Server 2016 Datacenter Edition beträgt der maximale RAM 24 TB.
C. In Windows Server 2016 Standard Edition. Unbegrenzte VMs werden unterstützt. wenn als Virtualisierungsgast verwendet.
D. In Windows Server 2016 Standard Edition. Die Rolle des Netzwerkcontroller -Servers wird nicht unterstützt.
A. Während des Klonierungsprozesses wird der ursprüngliche Computer zerstört.
B. DHCP -Serverrolle (Dynamic Host Configuration Protocol) wird im Rahmen des Klonierungsprozesses unterstützt.
C. Active Directory Certificate Services (AD CS) Serverrolle wird im Rahmen des Klonierungsprozesses nicht unterstützt.
D. Active Directory Lightweight Directory Services (AD LDS) Serverrolle wird im Rahmen des Klonierungsprozesses nicht unterstützt.
A. Es ist eine WAN -Bandbreitenoptimierungstechnologie (Wide Area Network).
B. Wenn BranchCache im verteilten Cache -Modus bereitgestellt wird, ist der Inhalts -Cache in einer Zweigstelle auf Client -Computer verteilt.
C. Wenn BranchCache im gehosteten Cache -Modus bereitgestellt wird, wird der Content -Cache an einer Filiale aus ice auf einem oder mehreren Servercomputern gehostet.
D. BranchCache kann nur in einem Modus pro Zweigstelle eingesetzt werden, d. H. Entweder im verteilten Cache -Modus oder im gehosteten Cache -Modus.
A. Der Windows -Container -Host kann einen oder mehrere Windows -Container ausführen.
B. In einem Windows -Container werden alle Schreibaktionen in der "Sandbox" -Schicht erfasst.
C. Ein Container -Betriebssystembild kann gemäß den Anforderungen geändert werden.
D. Ein Containerbild und seine Abhängigkeiten werden in einem lokalen Repository gespeichert.
A. Es ändert die Einstellungen für die Remote -Desktop -Sitzungs -Host -Server für Anmeldungen.
B. Es listet oder ändert die COM -Port -Zuordnung.
C. Es ändert den Installationsmodus für den Remote -Desktop -Sitzungs -Host -Server.
D. Es stellt eine Verbindung zu einer anderen Sitzung auf einem Remote -Desktop -Sitzungs -Host -Server her.
A. Server sollten Windows Server 2016 Datacenter Edition ausführen.
B. Mindestens 2 GB physisches Gedächtnis.
C. Mindestens zwei Kerne auf jedem Server.
D. Größer als oder gleich 1 Gbit / snetzwerk zwischen den Servern.
E. Firewall-Ports geöffnet: SMB, WS-Man.
F. Ein NTFS/Refs-formatiertes Volumen pro Server mit mindestens 868 freiem Speicherplatz.
A. Sie können Volumes löschen.
B. Sie können Volumes verlängern.
C. Sie können Volumes verkleinern.
D. Alles das oben Genannte
A. 6 Stunden
B. 8 Stunden
C. 6 Tage
D. 8 Tage
A. Route Add
B. Route -f
C. Route add -p
D. Route statisch <br>
A. Cscript cresgedit.wsf /au 1
B. Cscript cresgedit.wsf /au 2
C. Cscript cresgedit.wsf /au 3
D. Cscript cresgedit.wsf /au 4
A. WAHR
B. FALSCH
A. 8 Charaktere
B. 32 Zeichen
C. 127 Zeichen
D. 255 Zeichen
A. Schalttafel
B. Systemkonfiguration
C. Server Administrator
D. Keiner der oben genannten <br>
A. Fünf
B. Elf
C. Sechzehn
D. Alle Rollen
A. IPv4
B. IPv6
C. Netbeui
D. A und B
E. A, B und C
A. Fdisk.exe
B. Fsutil.exe
C. ConvDisk.exe
D. Diskpart.exe
A. Convert.exe
B. fsconvert.exe
C. Format
D. Keiner der oben genannten <br>
A. netsh
B. Ipsec
C. Stellen Sie den Portstatus fest
D. Nichts des oben Genannten
A. ntdsutil
B. Passwd
C. netsh
D. Nichts des oben Genannten
A. Verbindungsanforderung Authentifizierung
B. Autorisierung der Verbindungsanforderung
C. Kundengesundheit
D. Alles das oben Genannte
A. WAHR
B. FALSCH
A. Ping gefolgt von der IP -Adresse des Servers
B. Ping, gefolgt von der ebelhaften Adresse des Servers
C. Ping gefolgt von der Link-lokalen Adresse des Servers
D. Eines der oben genannten
A. Dateiverschlüsselung
B. Dateikomprimierung
C. Festplattenquoten
D. Alles das oben Genannte
A. Eins
B. Zwei
C. Drei
D. Vier <br>
A. Das Volumen muss das NTFS -Volumen sein
B. Die Clustergröße darf nicht weniger als 2 KB betragen
C. Die Clustergröße darf nicht größer als 4 kb sein
D. Nichts des oben Genannten
A. PEAP-MS-CHAP V2
B. EAP-TLS
C. Peap-tls
D. Alles das oben Genannte
A. Verwenden Sie eine IPSec -Verbindung
B. Verwenden Sie eine L2TP/IPSEC-Verbindung und eine MS-CHAP V2-Authentifizierung
C. Verwenden Sie eine PPTP-Verbindung und eine MS-Chap 2-Authentifizierung
D. Verwenden Sie eine L2TP/IPSEC-Verbindung und eine EAP-TLS-Authentifizierung <br>
A. Ldp.exe
B. Dsdbutil.exe
C. Ntdsutil.exe
D. Nichts des oben Genannten
A. WAHR
B. FALSCH
A. 4
B. 16
C. 23
D. Unbegrenzt
A. 192.168.10.0/25
B. 192.168.10.0/26
C. 192.168.10.0/27
D. 192.168.10.0/30
A. Deaktivieren Sie Aktualisierungen von DNS -Datensätzen
B. Aktivieren Sie das Scaveng durch Zoneneigenschaften
C. Veraltete Aufzeichnungen manuell entfernen
D. Nichts des oben Genannten
A. Bis zu einem
B. Bis zu zwei
C. Bis zu vier
D. Unbegrenzt <br>
A. Bcdededit /backup & quot; c: \ backup \ bcd-backup & quot;
B. Bcdededit /copy & quot; c: \ backup \ bcd-backup & quot;
C. Bcdededit /export & quot; c: \ backup \ bcd-backup & quot;
D. Bcdededit /import "c: \ backup \ bcd-backup"
A. 4GB
B. 32 GB
C. 64 GB
D. 1 TB
A. Buchhaltungsinformationsbehörde
B. Auditinformationsbehörde
C. Autoritätsinformationen Zugang
D. Active Directory -Informationen Zugriff
A. Stellen Sie den Konflikterkennungswert auf 0 fest.
B. Starten Sie den DHCP -Server neu.
C. Setzen Sie den Konflikterkennungswert auf 2.
D. Keiner der oben genannten <br>
A. WAHR
B. FALSCH
A. Entfernen Sie die Zugangsliste aus der Firewall
B. Konfigurieren Sie die Firewall, um PAT (Port -Adressübersetzung) anstelle von NAT durchzuführen
C. Konfigurieren Sie die Firewall, um die Verwendung von Teredo zu ermöglichen
D. Nichts des oben Genannten
A. 3389
B. 5901
C. 5902
D. Keiner der oben genannten <br>
A. IPSec (Internet -Protokollsicherheit)
B. GPO (Gruppenrichtlinienobjekt)
C. Nickerchen (Netzwerkzugriffsschutz)
D. Eines der oben genannten
A. Bcdededit {ntrdr} /bootsequence /entfernen
B. Bcdededit {ntloader} /Bootsequenz /entfernen
C. Bcdededit /bootsequence {ntloader} /entfernen
D. Bcdededit /bootsequence {ntldr} /entfernen
A. WAHR
B. FALSCH
A. FETT
B. FAT32
C. Ntfs
D. Alles das oben Genannte
A. Überprüfen Sie den Protokollzuschacher
B. Überprüfen Sie die Registerkarte Sicherheit auf dem Computer -Computerobjekt Domain Controller
C. Überprüfen Sie den Event -Viewer
D. Eines der oben genannten
A. Active Directory Lightweight Data Services
B. Active Directory Lightweight Domain Services
C. Active Directory Lightweight Directory Services
D. Nichts des oben Genannten
A. Waldweite Server-Master-Rollen
B. Sekundärer Domain -Meister
C. Primärdomänen -Controller -Master
D. Domain -Benennungsmeister
E. Schema Master
A. Routing- und Fernzugriffsdienste Rolle
B. Rolle der Netzwerkrichtlinie Serverdienste Rolle
C. Windows -Bereitstellungsdienste Rolle
D. Richtlinien- und Zugangsdienste Rolle
A. Remote-Zugriffs-Dial-In-Benutzerservice
B. Remote-Authentifizierungs-Dial-In-Benutzerservice
C. Fernzugriffsverzeichnisbenutzerservice
D. Remote -Authentifizierungsverzeichnis -Aktualisierungsdienst
A. Aktivieren Sie die Abfrageprotokollierung
B. Aktivieren Sie die Info -Protokollierung
C. Aktivieren Sie die Debug -Protokollierung
D. Aktivieren Sie die Ereignisprotokollierung <br>
A. WAHR
B. FALSCH
A. Machine.config
B. ApplicationHost.config
C. Web.config (Root-Level)
D. web.config (Anwendungsebene)
A. Beratungsspeicher Assistent
B. Bereitstellung eines gemeinsam genutzten Ordners Assistenten
C. Beratungsvolumen -Assistent
D. Nichts des oben Genannten
A. 16 Zeichen
B. 20 Zeichen
C. 32 Zeichen
D. 128 Zeichen
A. Bis zu 64 VPS pro VM (3,75x).
B. Bis zu 140 VPS pro VM (3,75x).
C. Bis zu 190 VPS pro VM (3,75x).
D. Bis zu 240 VPS pro VM (3,75x).
A. ist für die Cloud -Infrastruktur optimiert und eignet sich am besten für die Ausführung von Mikrodiensten und Anwendungen in Containern.
B. ist eine isolierte Anwendungsumgebung (wie Kernel), die bei der Ausführung einer Anwendung hilft, ohne dass sich Änderungen der Anwendung/Konfiguration auswirken.
C. Erstellt ein Multi-Machine-Azure-Service-Fabric-Cluster im Rechenzentrum oder in anderen öffentlichen Wolken.
D. Hilft bei der Erstellung moderner Web -Apps, Microservices und Bibliotheken.
A. DNS-basierte Authentifizierung benannter Entitäten (Dane).
B. NANO-Server-Unterstützung für dateibasierte DNS.
C. Verbessertes IP -Adressmanagement.
D. Netzwerkfunktion Virtualisierung (NFV).
E. Mehrfach Active Directory Forest -Unterstützung.
A. Es blockiert NTLM -Authentifizierungen.
B. Es ermöglicht nur Kerberos zur Authentifizierung.
C. Es verhindert nicht die Verwendung von Anmeldeinformationen nach der Trennung.
D. Es ermöglicht eine einzelne Sign-On-Verbindung zu Anwendungen.
Welche der folgenden Versicherungen ist Bereitstellung von abgeschirmten VMs zum Verschlingen von Datenträgern und Schutz für das Festplattenscheiben des Betriebssystems?
A. Bitlocker
B. Vertrauenswürdige Betriebssystembilder
C. RDP -Zertifikate
D. Mieterkontrolle von VM
A. Das Schema.
B. Ein globaler Katalog.
C. Eine Abfrage- und Indexmechanismus.
D. Ein Replikationsdienst.
A. Get-bcclientConfiguration
B. Aktivieren bchostedClient
C. Get-BcontententServerConfiguration
D. Get-BchostedCacheServerConfiguration
A. Bewachter Wirt
B. Fabric Administrator
C. HGS -Administrator
D. Virtualisierungsbasierte Sicherheit (VBS)
A. Codeidentität
B. Steuerungsstromschutz
C. Anmeldewache
D. Abgeschirmte VMs
A. Anmeldewache
B. Geräteschutz
C. Remote -Anmeldeinformationswache
D. Schirded & Verschlüsselung unterstützt VMs
A. Es verwendet die Option Nano Server -Bereitstellungsoption, um die Angriffe zu minimieren, die Verfügbarkeit zu erhöhen und die Ressourcennutzung zu verringern.
B. Es verwendet Microsoft Hyper-V zum Ausführen von Heaving Workloads.
C. Es verwendet die gewünschte staatliche Konfiguration, um die Verwaltungsanweisungen vor Pass-the-Hash-Angriffen zu schützen.
D. Es werden Upgrades für Mischmodus-Cluster für keine Ausfallzeit für die Anwendung/Workload verwendet.
A. Get-clusterfaultdomain
B. Set-clusterfaultdomain
C. NEU-CLUSTERFAULTDOMAIN
D. Entfernen Sie die Clusterfaultdomain
A. Remote -Desktop -Dienste
B. Fernzugriff
C. Webanwendung Proxy
D. Multipoint -Dienste
A. Die CAU-Cluster-Rolle muss im Falle eines Selbst-Updating-Modus installiert werden.
B. Die CAU-Clustered-Rolle muss im Falle eines Ferndatierungsmodus installiert werden.
C. Failover-Clustering-Tools müssen im Falle eines Selbst-Updating-Modus an allen Clusterknoten installiert werden.
D. Failover-Clustering-Tools müssen im Falle eines Ferndatationsmodus auf allen Fernbedienungscomputern installiert werden.
A. Zentrale Zugangsrichtlinie.
B. Dateizugriffsprüfung.
C. Zugangsverlastung.
D. Implementieren Sie die Aufbewahrung von Informationen auf Dateiservern.
A. UrienableCache übernimmt die Speicherzuweisung.
B. URSICAVENGERPERIODE GROSS DIE MALIGE ERBEITUNG EINEM ENTRAGEN.
C. Urimaxuribyten behandelt die maximale Größe eines Eintrags.
D. URSICAVENGERPERIODE GROSS DIE MALIGE ERBEITUNG EINEM ENTRAGEN.
A. Es steuert die Enterprise -Identität in der Serverumgebung direkt.
B. Es enthält nur Standard -Benutzerkonten.
C. Es steuert Enterprise -Server und ihre Anwendungen.
D. Es steuert Benutzer -Arbeitsstationen und -geräte.
A. Schließen Sie die Programme, die Speicher aufnehmen, und versuchen Sie es dann erneut.
B. Ändern Sie die Windows Hello für Geschäftsrichtlinien, um keine TPM zu benötigen.
C. Das Gerät von Azure AD nicht anjOin und dann wieder anjoin.
D. Starte das Gerät neu. Wenn der Fehler nach dem Neustart erneut auftritt, setzen Sie die TPM zurück oder führen Sie Clear-TPM aus.