Preguntas de Active Directory en idiomas españoles

Preguntas de Active Directory en idiomas españoles

Estas preguntas y respuestas de opción múltiple de Active Directory lo ayudarán a comprender mejor el tema de Active Directory. Puede prepararse para su próximo examen o entrevista con estos 100+ MCQ Active Directory.
Así que desplácese hacia abajo y comience a responder.

1: ¿Cuál es un ejemplo de un escenario en el que necesitaría cambiar el nombre de un controlador de dominio?

A.   Al registrar otro usuario.

B.   Al reemplazar el hardware de la computadora.

C.   Al cerrar la sesión.

D.   Al iniciar sesión.

2: ¿Qué herramienta se requiere para hacer cambios en el servicio de tiempo de Windows?

A.   Terrent.exe

B.   W32tm.exe

C.   ntp.exe

D.   T32v.exe

3: Cinco personas en contabilidad tienen la necesidad de imprimir cheques en una computadora de red. Nadie más debería tener acceso a esta impresora. ¿Cuál es la mejor manera de configurar esto?

A.   Incluya la impresora como objeto en los usuarios y grupos de Active Directory, cree un grupo de seguridad de aquellos usuarios que puedan imprimir en esa impresora, luego les dé derechos exclusivos para imprimir.

B.   Asegúrese de que la impresora pueda ser contactada por su nombre en la red. En Active Directory Group Policy Manager, cree una política grupal que oculta el nombre de la impresora para todos los usuarios, excepto para el grupo en contabilidad.

C.   Configurar un nuevo dominio de recursos, agregue esos usuarios a esa necesidad de imprimir en esa impresora y la impresora en los usuarios y grupos de Active Directory, luego cree una confianza de un bosque a la delera en los dominios y los fideicomisos de Active Directory para permitir que solo esos usuarios las usen imprimir

D.   Configure una subred en el interruptor corporativo para el puerto que está conectado a la impresora. Proporcione a la impresora una dirección IP en esa subred, luego configure las rutas en las computadoras de los usuarios que imprimirán en esa impresora.

4: ¿Los miembros de los siguientes grupos pueden realizar acciones en múltiples dominios dentro de un bosque?

A.   Usuarios propios

B.   Administradores forestales

C.   Administradores de dominio

D.   Administradores empresariales

5: Un bosque de activo es ___________________

A.   Una colección de diferentes dominios conectados a través de fideicomisos de dos vías que no comparten el mismo espacio de nombres DNS, pero comparten autenticación y gestión de políticas.

B.   Un método para visualizar sitios autónomos que están conectados a través de redes de alta velocidad pero independientes de las jerarquías de dominio.

C.   La suma total de todos los objetos tanto físicos como lógicos, incluidas sus propiedades en un dominio de Active Directory y se gestionó desde un PDC.

D.   Las diferentes bases de datos y sus interacciones que comprenden el directorio activo para la gestión de objetos, seguridad de dominio y política.

6: La herramienta Adsiedit se utiliza para:

A.   Editar registros DNS de los miembros de Active Directory.

B.   Eliminar objetos inactivos en el Active Directory.

C.   Agregue, elimine o modifique directamente los componentes en el Active Directory.

D.   Filtrar componentes SID en el registro DHCP.

7: ¿Cuál de los siguientes no es uno de los 5 roles de Operation Master (FSMO)?

A.   Infraestructura principal

B.   Rol maestro de nombres de dominio

C.   NTLM MAESS MATER

D.   Rol de Rid Master

8: ¿Qué roles de maestros de operaciones existen en cada bosque?

A.   El maestro de operaciones y el dominio controlador de control.

B.   El maestro de esquema, y ​​el dominio de nombres de dominio.

C.   El sistema del sistema y el maestro del usuario.

D.   El Super Master y el Master del usuario.

9: ¿Qué dos formas se pueden definir las relaciones de confianza?

A.   Dentro o fuera.

B.   Abierto o cerrado.

C.   Cuatro vías o dos vías.

D.   Unidireccional o de dos vías.

10: ¿De qué es responsable el servicio de tiempo de Windows?

A.   Configuración de la sincronización del reloj de Active Directory.

B.   Sincronizar el reloj del sistema para que el sistema funcione mejor.

C.   Establecer el tiempo del sistema en la zona horaria apropiada.

D.   Sincronización del tiempo de todas las computadoras que se ejecutan en la red.

11: ¿Qué significa cuando existe una "confianza"?

A.   Dos dominios se bloquean entre sí para que solo los usuarios puedan acceder a la computadora.

B.   La autenticación solo está permitida para los administradores.

C.   La autenticación está permitida para todos los usuarios.

D.   La autenticación proveniente de cada dominio confía en las autenticaciones que provienen del otro dominio.

12: ¿Cómo deben formatearse las unidades que contienen archivos de base de datos, o archivos de registro?

A.   Fat32

B.   ext2

C.   Grasa12

D.   Ntfs

13: ¿Cuál de los siguientes no es un objeto Active Directory?

A.   Dirección de correo electrónico

B.   Usuario de dominio

C.   Servidor de dominio

D.   Computadora

14: ¿Qué es LDAP?

A.   Interfaz de programación de aplicaciones de directorio local.

B.   Protocolo de acceso de directorio liviano.

C.   Protocolo de acceso de directorio lógico.

D.   Protocolo de administración de dominio local.

15: Un usuario se queja de que no puede iniciar sesión en el dominio porque han intentado iniciar sesión muchas veces con su contraseña

A.   Dígale al usuario que apague la computadora y la reinicie, luego inicie sesión.

B.   En los dominios de dominio activo andtrusts, encuentre que los usuarios inicien el servidor de inicio de sesión, hagan clic derecho y elija replicar ahora, luego solicite al usuario que inicie sesión

C.   Pídale al usuario que haga que otra persona lo inicie.

D.   En los usuarios y computadoras de Active Directory, busque y abra el objeto de usuario, elija la pestaña Cuenta y desbloquee la cuenta.

16: ¿Qué es un OU?

A.   Servicios de servicios públicos organizacionales

B.   Unidad organizacional

C.   Actualización opcional

D.   Unidad operativa

17: ¿Qué hacen los controladores de dominio?

A.   Recibir y transmitir comandos de dominio

B.   Asignar direcciones IP a las computadoras de dominio

C.   Controle la configuración granular en un entorno de dominio

D.   Almacene la base de datos, mantenga las políticas y proporcione la autenticación de los inicios de sesión de dominio

18: Usted actualiza un GPO y regresa a la computadora de los usuarios para ver los resultados, pero no aparecen. ¿Cuál es la forma menos disruptiva de ver los resultados?

A.   Ejecute el comando: gpupdate /force

B.   Ejecute el comando: ipconfig /flushdns

C.   Ejecute el comando: nbtstat /r

D.   Realizar un arranque cálido de la computadora

19: En relación con los procedimientos de copia de seguridad y restauración, ¿qué proporciona una ubicación predeterminada para archivos que deben compartirse para el acceso común en un dominio?

A.   Volsys

B.   Sysvol

C.   Guarnición

D.   Syskey

20: ¿Qué es Kerberos?

A.   El programa que subyace a la gestión de políticas del grupo Active Directory.

B.   El cumplidor de script utilizado para analizar e interpretar los scripts de Sysvol.

C.   Un protocolo de mensajería utilizado en Active Directory para el transporte entre sitios en dominios de sitios múltiples.

D.   Un protocolo de seguridad utilizado para la autenticación en Active Directory.

21: ¿Qué comando se usa para verificar si la política se aplica o no?

A.   Gpresult

B.   GPMC

C.   Fpupdate

D.   Gpfixup

22: ¿Cuál de los siguientes no es un componente lógico de Active Directory?

A.   Rama

B.   Bosque

C.   UNED

D.   Dominio

23: Fred en marketing necesita compartir archivos con su pequeño equipo en un proyecto confidencial. ¿Qué debes hacer para ayudar?

A.   Cree una política grupal que identifique a cada miembro del equipo de Fred ' que redirigirá y asignará una unidad a una carpeta oculta en el servidor.

B.   Dedique una computadora al grupo de Fred ' y dé a cada persona los derechos locales a la computadora.

C.   Cree y comparta una carpeta en la PC de Fred ' escriba un script de inicio de sesión que asignará una unidad a esa carpeta para cada miembro del equipo de Fred '

D.   Cree un grupo de seguridad de Active Directory y asigne a Fred y su equipo. Cree un directorio en el servidor de archivos y proporcione a ese grupo derechos exclusivos al directorio. Comparta esa carpeta con el equipo de Fred.

24: Una computadora de dominio ya no se autentica en el dominio. ¿Cómo solucionas el problema?

A.   Desde la computadora, cambie la contraseña de inicio de sesión de la computadora en el administrador de seguridad local, luego reinicie.

B.   Desde el Administrador de usuarios y grupos de Active Directory, encuentre la computadora en el directorio y la elimine.

C.   Cambie el nombre de la computadora y reinicie.

D.   De la computadora, retire de la computadora de la reinicio del dominio y reincópela al dominio

25: Para agregar un nuevo usuario a través de Windows PowerShell, utilizaría el siguiente cmdlet:

A.   Nuevo acompañante

B.   Nuevo artículo

C.   Nuevo drobj

D.   Acompañante

26: Comando para crear / ejecutar Servicios de Active Directory

A.   tracert

B.   dcpromo.exe

C.   traceroute

D.   Bote de fijación

E.   Adsi

27: Al crear un dominio por primera vez, ¿qué debe configurarse correctamente para unir fácilmente las computadoras a su dominio?

A.   Política de dominio predeterminada (GPO)

B.   Iis

C.   Servidor y servicios DNS

D.   Ldap

E.   Servidor DCHP

28: Uno puede cambiar la ruta de Active Directory mientras la creación del Active Directory

A.   No

B.   Sí

29: ¿A qué se refiere Sysvol en el contexto de Active Directory?

A.   La carpeta compartida de Active Directory SYSVOL.

B.   La red compartida de Active Directory.

C.   El sistema Sysvol de Active Directory.

30: ¿Cómo se conectan múltiples sitios para la replicación en Active Directory?

A.   Están conectados por objetos de conexión.

B.   Están conectados por objetos de red.

C.   Están conectados por objetos BOT de enlace.

D.   Están conectados por objetos de enlace del sitio.

31: ¿Cuándo es necesario administrar el dominio y los fideicomisos forestales?

A.   Cuando su organización necesita colaborar con usuarios o recursos en otros dominios, fideicomisos forestales o reinos.

B.   Cuando su organización necesita acceder solo a otros fideicomisos forestales.

C.   Solo cuando su organización necesita acceder a otros dominios.

D.   Nunca. Se administran automáticamente.

32: ¿Cuál no es el papel de FSMO?

A.   Maestro flexible

B.   Ridero del maestro

C.   Maestro de infraestructura

D.   Maestro de esquema

33: ¿Qué es un catálogo global?

A.   Un catálogo histórico de todo el tráfico de autenticación en todo el bosque.

B.   Una lista de la información de todos los usuarios que se publica por intervalos desde Active Directory a Microsoft Exchange.

C.   Una base de datos de cada objeto en un árbol de Active Directory, que contiene los atributos de objetos más utilizados.

D.   La lista de todas las políticas grupales en un dominio de Active Directory y su esquema de implementación.

34: ¿Qué mejor práctica asegura que todas las relaciones de confianza se conserven dentro de un dominio?

A.   Realización de copias de seguridad anuales.

B.   Manteniendo el sistema en funcionamiento.

C.   Reconstruir el sistema todos los años.

D.   Realización de copias de seguridad regulares.

35: La base de datos de Active Directory se almacena en el directorio ______.

A.   %Windir & \ ntds

B.   %Windir%\ etc

C.   %windir%\ sysvol

D.   %Windir%\ Inf

36: ¿Qué versión de Windows Server se introdujo el controlador de dominio solo (RODC)?

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 R

D.   Windows 2008

37: ¿Cuál de las siguientes no es una zona DNS?

A.   Zona de stub

B.   Zona de búsqueda interna

C.   Zona principal

D.   Zona de búsqueda hacia adelante

38: ¿Cuál de los siguientes no es un rol de Active Directory?

A.   Active Directory Network Object Services

B.   Servicios federados de Active Directory

C.   Servicios de certificado de Active Directory

D.   Servicios de dominio de Active Directory

39: ¿Se establecen los diferentes tipos de fideicomisos automáticamente, o deben establecerse manualmente?

A.   Los fideicomisos que necesitan configuración manual dependen de cómo se organiza Active Directory y si las diferentes versiones de Windows coexisten en la red.

B.   Todos los fideicomisos se establecen automáticamente.

C.   Todos los fideicomisos se establecen automáticamente y no se pueden cambiar.

D.   Todos los fideicomisos deben establecerse manualmente.

40: Cuando mueve el archivo de la base de datos, ¿dónde se encuentran las entradas de registro que se encuentran las ediciones ntdsutil.exe?

A.   Machine \ System \ Set \ Services \ Ntds \

B.   HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTITITIONS \ NTDS \

C.   HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Services \ Ntds \

D.   \ System \ CurrentControlSet \ Services \ Ntds \ Hkey_Local_Machine

41: Si necesita cambiar el tamaño de archivo predeterminado de la carpeta de puesta en escena, ¿dónde cambia la entrada del Registro de Límites de Límite de Efección?

A.   HKEY_LOCAL_MACHINE \ NTFRS \ Parámetros

B.   System \ CurrentControlset \ Services \ NTFRS \ Parameters \ Hkey_Local_Machine

C.   HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Services \ NTFRS \ Parámetros

D.   HKEY_LOCAL_MACHINE \ USER \ Share \ etc \ NTFRS \ Parámetros

42: ¿Debería iniciar sesión en su computadora como administrador para completar tareas administrativas?

A.   Sí.

B.   No. Use "Run AS" para completarlos.

C.   Sí, y manténgase conectado continuamente.

D.   Sí. Siempre debe iniciar sesión como administrador, pero cierre la sesión después de que haya terminado.

43: ¿Para qué se usa una contraseña DSRM?

A.   Se utiliza para iniciar sesión en un controlador de dominio que se ha reiniciado en modo DSRM para eliminar su copia de Active Directory.

B.   Se utiliza para iniciar sesión en el sistema.

C.   Se utiliza para iniciar sesión en un controlador de dominio que se ha reiniciado en el modo DSRM para tomar su copia de Active Directory Off-line.

D.   Se utiliza para iniciar sesión en Active Directory en el caso de que DSRM debe eliminarse fuera de línea.

44: ¿Qué beneficio se obtiene al usar grupos globales o universales al especificar permisos en objetos de directorio de dominio?

A.   Se permite el acceso a todos los usuarios.

B.   Se otorgan permisos a menos usuarios.

C.   Los permisos están totalmente eliminados.

D.   Los permisos son transparentes en todo el sistema, dejando menos oportunidades de intrusión.

45: ¿Por qué la documentación es uno de los aspectos más críticos de la Administración de Seguridad de Active Directory?

A.   Es esencial para las auditorías de rendimiento.

B.   Es esencial para la administración de la red.

C.   Es esencial para las auditorías de dominio.

D.   Es esencial para las auditorías de seguridad.

46: Está intentando determinar el nombre de un host pero solo tiene la dirección IP, ¿qué comando puede ejecutar para encontrar su nombre?

A.   ping (dirección IP)

B.   ping -a (dirección IP)

C.   Tracert (dirección IP)

D.   ping -h (dirección IP)

47: ¿Qué es KCC?

A.   Es el comprobante de consistencia de conocimiento utilizado para generar la topología de replicación en los dominios y fideicomisos de Active Directory.

B.   Es el cliente de consignación de Kerberos, que verifica y pasa los paquetes de autenticación de Kerberos entre los clientes.

C.   Es el cliente de captura de conocimiento, utilizado por el gerente de esquema en el mapeo y el mantenimiento de la morfología del dominio.

D.   Es el Centro de recolección de clave, la base de datos utilizada junto con el Centro de distribución de clave para las claves Kerberos Exchange durante la autenticación.

48: Su empresa y su socio quieren compartir archivos en servidores en sus dos laboratorios. ¿Cuál es la forma más fácil de hacer que esto suceda?

A.   Configure una confianza externa bidireccional a través de dominios y fideicomisos de Active Directory, luego configure los grupos de seguridad para compartir directorios.

B.   Configure un servidor en Internet y utilice Windows R-Sync para replicar datos de los servidores de cada servidor de socios. Configure un servidor RADIUS con cuentas de usuario y luego proporcione a los usuarios acceso VPN a los datos.

C.   Cree un grupo en los usuarios y grupos de Active Directory de su empresa, luego cree cuentas de usuarios para las personas que necesitarán acceso a recursos en su dominio, restringir los recursos a ese grupo. Haga que su pareja haga lo mismo en su dominio.

D.   Utilice los Servicios de Autenticación de Cloud de Active Directory (CA) para crear grupos de usuarios de ambas compañías para acceder a datos compartidos.

49: ¿Qué práctica de seguridad no implica la configuración de software o hardware?

A.   Seguridad de dominio.

B.   Seguridad de la red.

C.   La seguridad informática.

D.   Seguridad física.

50: Un bosque de Active Directory compuesto por controladores de dominio R2 de Windows 2008 deberá incorporar un controlador de dominio R2 de Windows 2003. ¿Qué nivel de versión funcionará el bosque?

A.   Funcionará en el nivel R2 de Windows 2003.

B.   Funcionará en el nivel R2 2008.

C.   Todos los objetos de dominio creados en los controladores de dominio R2 2008 funcionarán como 2008 R2 de los servidores Incorporated 2003 R2 continuarán operando como objetos 2003.

D.   Depende del sitio que se encuentre el controlador de dominio R2 2003.

51: Está implementando una nueva aplicación basada en la web que solo el personal de la compañía usará para enviar sus horas cuando esté fuera de la oficina. ¿Qué servicio de Active Directory implementaría para habilitar la seguridad de inicio de sesión?

A.   Implemente un servidor RDP accesible a través de una URL en Internet que permita a los usuarios iniciar sesión en una sesión de ventana para acceder a un navegador seguro.

B.   Configure un proceso programado nocturno que ejecute los Servicios de Exportación de Directorio (DE) de los usuarios y grupos de Active Directory para crear un archivo de texto seguro que se cargue en la base de datos de la aplicación.

C.   Implemente los servicios federados (FS) de Active Directory a través de IIS para extender e integrar el inicio de sesión de Windows dentro de la aplicación y ponerla a disposición en Internet.

D.   Implemente la función de replicación en los dominios y fideicomisos de Active Directory que permitirá a la PC de los usuarios intercambiar automáticamente tokens de certificados al abrir la URL de aplicaciones y asegurar el inicio de sesión de los usuarios.

52: ¿Qué herramienta de línea de comandos puede usar para eliminar y objetar desde Active Directory?

A.   dsrm.exe

B.   rmdr.exe

C.   rmdsob.exe

D.   obdel.exe

53: ¿De qué grupo debe ser miembro para configurar el horario de enlace del sitio?

A.   El grupo de administradores empresariales en Active Directory.

B.   El grupo de administradores Realm en Active Directory.

C.   El grupo de administradores de red en Active Directory.

D.   El grupo de administradores forestales en Active Directory.

54: ¿Qué tipo de confianza es una confianza para padres e hijos?

A.   Trust bidireccional.

B.   Forest Trust.

C.   Fideicomiso de cuatro vías.

D.   Confianza unidireccional.

55: Para proteger el esquema de Active Directory, ¿cómo se deben administrar los usuarios?

A.   No hay esquema en Active Directory.

B.   Nadie tiene acceso al esquema de Active Directory.

C.   Los usuarios solo deben agregarse cuando se deben realizar cambios en el esquema.

D.   Todos los usuarios tienen acceso completo al esquema de Active Directory.

56: ¿Cuánto mantenimiento requiere la base de datos de Active Directory a diario?

A.   Tiene que ser depurado y respaldado por hora.

B.   Ninguno además de las copias de seguridad durante las operaciones ordinarias.

C.   Tiene que ser respaldado por hora.

D.   Tiene que ser respaldado a diario.

57: ¿Cuál es una alternativa para deshabilitar las cuentas administrativas e invitadas sobre dominios para fines de seguridad?

A.   Eliminarlos.

B.   Encriptándolos.

C.   Moviéndolos.

D.   Renombres.

58: Con el lanzamiento de Windows Server 2003, viene una herramienta para facilitar la configuración de la confianza. ¿Qué es?

A.   El asistente de autenticación.

B.   El asistente de configuración.

C.   La herramienta de confianza.

D.   El asistente de confianza.

59: ¿Qué utiliza el servicio de tiempo de Windows para administrar la configuración de tiempo?

A.   Protocolo de tiempo de red.

B.   Protocolo de tiempo del sistema.

C.   Protocolo de tiempo de Windows.

D.   Protocolo de tiempo de Greenwich.

60: ¿Qué significa FSMO?

A.   File compartir operaciones maestras

B.   Operaciones maestras de esquema flexible

C.   Operaciones maestras individuales flexibles

D.   Operaciones maestras de servicios familiares

61: En la siguiente lista, ¿qué métodos no se pueden usar para administrar las tareas de Active Directory?

A.   Interfaz web de Active Directory

B.   Línea de comando

C.   Consola de administración de Microsoft

D.   Windows PowerShell

62: ¿Qué se usa para habilitar y optimizar el tráfico de replicación?

A.   El comprobante de consistencia de conocimiento.

B.   El comprobante de la red de conocimiento.

C.   El comprobante de replicación de conocimiento.

D.   El optimizador de consistencia de conocimiento.

63: Tiene dificultades con los controladores de dominio remoto que no se sincronizan. ¿Qué herramienta usarías para investigar el problema?

A.   Dominios y fideicomisos de Active Directory

B.   Windows Remote Server Manager

C.   Gerente de DNS

D.   Servicios federados de Active Directory

64: ¿Cuál es un nombre de Netbios?

A.   Una convención de nombres heredadas utilizada para diferenciar los recursos de hardware y software.

B.   Una convención de nombres heredado utilizada bajo el gerente de LAN.

C.   El nombre correspondiente de los primeros 4 dactils en una dirección MAC.

D.   Un nombre utilizado para diferenciar las características de rendimiento de las NIC.

65: ¿Qué sucede si se elimina el catálogo global?

A.   El controlador de dominio inmediatamente deja de publicidad en el sistema como un servidor de hardware global.

B.   El controlador de dominio inmediatamente deja de publicidad en los fideicomisos como un servidor de reino global.

C.   El controlador de dominio inmediatamente deja de publicidad en DNS como un servidor de catálogo global.

D.   El controlador de dominio inmediatamente deja de confiar en DNS como un servidor forestal global.

66: ¿Qué es único sobre las tareas que realizan los maestros de operaciones?

A.   No se permite que otros controladores de dominio los realicen.

B.   Cualquier controlador de dominio puede realizarlos.

C.   Pueden operar cualquier otro sistema.

D.   Están encriptados.

67: ¿Para qué se utiliza el catálogo global de Active Directory?

A.   Búsqueda de directorio de todo el sistema y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.

B.   Búsqueda de directorio de toda la red y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.

C.   La búsqueda de directorio en todo el bosque y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.

D.   Global Directorio Búsqueda y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.

68: ¿Deberían retroceder todos los componentes de estado del sistema?

A.   Sí, aunque es imposible respaldarlos juntos, se pueden programar en momentos similares.

B.   No.

C.   No. No pueden ser respaldados.

D.   Sí. Es imposible respaldarlos de otra manera porque su relación depende el uno del otro.

69: Si necesitaba saber el número predeterminado de días que un controlador de dominio preserva el conocimiento de un objeto eliminado, ¿cómo encontraría la respuesta?

A.   Verifique el valor del atributo SystemLifetime en el objeto ForestTreedomain.

B.   Verifique el valor del atributo DeletedLifetime en el objeto RecycleBindomain.

C.   Verifique el valor del atributo Tombstonelifetime en el objeto ForestRootdomain.

D.   Verifique el valor del atributo TreeHerDerlifetime en el objeto ShepardofTheForestdomain.

70: ¿Cuál de los siguientes protocolos no es necesario para la replicación?

A.   RPC

B.   SMB

C.   Irc

D.   Smtp

71: Si desea ver una lista de usuarios desde la línea de comandos o en un script, usaría la utilidad ______.

A.   dsget.exe

B.   adquery.exe

C.   adfind.exe

D.   dsadd.exe

72: ¿Qué motor de base de datos se usa para alojar el Active Directory?

A.   T-SQL

B.   MS SQL Server

C.   rebase

D.   Base de datos de chorro

73: ¿Qué herramienta de línea de comandos puede usar para administrar los fideicomisos de dominio?

A.   dfsutil.exe

B.   dcdiag.exe

C.   replmon.exe

D.   netdom.exe

74: Debe verificar una propiedad de seguridad en la carpeta de sistemas en los usuarios y grupos de Active Directory, pero está teniendo dificultades para encontrarla.

A.   No hay carpeta de sistemas en el gerente de usuarios y grupos de Active Directory

B.   Haga clic derecho en el icono de dominio y elija Mostrar características ocultas.

C.   Inicie sesión en el servidor y vuelva a iniciar sesión como administrador de dominio y luego reabren a los usuarios y grupos de Active Directory

D.   En el menú Vista verifique las funciones avanzadas

75: Una partición de esquema en Active Directory es:

A.   Partición que contiene todas las definiciones de los objetos que se pueden crear en el activo directorio y las reglas para crearlos y administrarlos.

B.   Partición que contiene toda la información en un dominio sobre usuarios, grupos y OUS.

C.   Partición que contiene toda la información utilizada y recopilada por aplicaciones y servicios públicos en el activo como DNS como DNS

D.   Partición que contiene toda la información sobre la estructura de todo el bosque, incluidos sitios y fideicomisos.

76: Cuando Windows Server recibe un archivo a través de la replicación, o antes de ser replicado, ¿dónde debe almacenarse?

A.   En el área de puesta en escena.

B.   En el área de Windows.

C.   En el área de Sandbox.

D.   En el área de replicación.

77: ¿Qué hace el ISTG?

A.   El ISTG se utiliza para publicar servicios de federación a través de un proxy de Internet.

B.   El ISTG es responsable de administrar conexiones entre diferentes sitios de dominio.

C.   El ISTG es la base de datos que almacena todos los objetos de política grupal y el esquema de jerarquía.

D.   El ISTG administra y asigna GUID a los objetos en el activo directorio.

78: ¿Por qué se les debe otorgar a los usuarios predeterminados los mismos derechos en todo el sistema?

A.   Los usuarios predeterminados se les otorga diversos grados de derechos. La igualdad en los diversos grados de los derechos otorgados reduce la aparición de discontinuidades que pueden permitir violaciones de seguridad.

B.   Los usuarios predeterminados nunca deben recibir derechos sobre el sistema.

C.   Otorgar los derechos por igual significa que no hay variaciones en los derechos otorgados.

D.   Solo a los administradores se les debe otorgar los mismos derechos en el servidor.

79: ¿Qué política implementaría para librar al sistema de hashes LM?

A.   "No almacene el valor hash en el siguiente cambio de contraseña"

B.   "No almacene el valor del hash del hash del gerente LAN en el siguiente cambio de contraseña"

C.   "No almacene el valor de LAN hash en el siguiente cambio de contraseña"

D.   "No almacene el valor de hash de LAN Manager en el próximo inicio"

80: ¿Qué software de escaneo de virus causa problemas cuando se instala en un controlador de dominio de Active Directory?

A.   El sistema Norton funciona.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   Escaneo de virus AVG.

81: ¿Por cuál de las siguientes razones no implementaría un controlador de dominio solo (RODC)?

A.   La conexión de red a una oficina remota es tenue.

B.   Su oficina remota se encuentra en un vecindario de alto crimen.

C.   Su oficina remota se queja de los tiempos de inicio de sesión.

D.   El marketing le dice que quieren su propio controlador de dominio.

82: ¿Cuál de los siguientes protocolos se usa para comunicaciones en dominios y fideicomisos de Active Directory?

A.   SMS

B.   Smtp

C.   Ftp

D.   UDP

83: Intervalo de tiempo predeterminado de la política grupal en controladores de dominio

A.   90 minutos

B.   15 minutos

C.   5 minutos

D.   10 minutos

84: Debe eliminar una gran cantidad de cuentas de usuario en el Active Directory debido a una adquisición. ¿Qué utilidad usarías?

A.   Rmdsob

B.   CSVDE

C.   Ldifde

D.   Dsmod

85: Para instalar un nuevo bosque de servicios de dominio de Active Directory (AD DS), debe ser un:

A.   Un miembro del grupo de administradores empresariales.

B.   Un miembro del Grupo de Administradores de Dominio.

C.   Un miembro del Grupo de Servicios de Red de Domain.

D.   Un administrador local en el servidor.

86: ¿Qué son las políticas grupales?

A.   Las políticas de grupo se utilizan para maximizar la eficiencia de inicio de sesión mediante la creación de jerarquías basadas en perfiles de usuario.

B.   Las políticas grupales se utilizan para administrar y segregar los recursos de dominio basados ​​en reglas en la OU definida por la membresía del grupo.

C.   Las políticas grupales son formas de normalizar el comportamiento de aplicaciones y procedimientos controlables en el dominio.

D.   Las políticas grupales se utilizan para proporcionar seguridad, así como filtrar y administrar contenido de Internet.

87: Una aplicación que está instalando tiene un servicio que debe ejecutarse en un servidor donde interactuará y modificará otros servicios y componentes de red. ¿Cómo lo configuras?

A.   Cree un nuevo usuario en los usuarios y grupos de Active Directory. Luego, en el servidor, agregue el nuevo usuario de dominio que creó en el grupo de administradores locales. Use esta cuenta para instalar la aplicación.

B.   Debe no hacer nada ya que es una aplicación de red y se instalará en un servidor de red, esas funciones ya están integradas.

C.   Cree un nuevo usuario en los usuarios y grupos de Active Directory. Agregue los usuarios al grupo de operadores de configuración de red. Use esta cuenta al instalar el servicio en el servidor donde se ejecutará la aplicación.

D.   Cree un nuevo usuario en los usuarios y grupos de Active Directory. Agregue los usuarios al grupo de servicios de red. Use esta cuenta al instalar el servicio en el servidor donde se ejecutará la aplicación.

88: ¿Cuántos roles de maestros de operaciones se asignan a cada dominio?

A.   3

B.   4

C.   2

D.   5

89: ¿Cuántos roles están disponibles en Windows Server 2008?

A.   15

B.   17

C.   18

D.   19

E.   dieciséis

90: ¿Cuántos niveles de preparación se asignan para el catálogo global?

A.   10

B.   6

C.   2

D.   4

91: Rango de intervalo de tiempo de política grupal?

A.   0 minutos 15 minutos

B.   0 minutos a 180 minutos

C.   0 minutos a 64800 minutos

D.   0 minutos a 90 minutos

92:

¿Cuáles de los siguientes comandos son útiles para solucionar problemas de falla de replicación de Active Directory debido a la configuración de DNS incorrecta?

A.   iPconfig/RegisterDNS

B.   iPconfig/RegisterDNS

C.   dcdiag /prueba: registroDNS /dnsdomain

D.   DCDIAG /Test: RegisterDNS /DNSDomain

E.   dcdiag /prueba: conectividad

F.   dcdiag /prueba: conectividad

G.   ntdsutil

H.   ntdsutil

93:

Usted es el administrador de la red, y su red consta de varias sucursales ubicadas en diferentes ubicaciones que son:

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 1

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 2

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 3

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 4

Desea permitir actualizaciones dinámicas seguras en DNS en la ubicación 1, 2 y 3. Pero la ubicación 4 no debe poder editar DNS. ¿Cuál de las siguientes afirmaciones encajará en este escenario?

A.   Asigne la ubicación 1, 2 y 3 'Zona integrada de Active Directory'

B.   Asigne la ubicación 1, 2 y 3 'Zona integrada de Active Directory'

C.   Asignar la ubicación 4 como zona secundaria

D.   Asignar la ubicación 4 como zona secundaria

E.   Asignar la ubicación 4 como zona primaria

F.   Asignar la ubicación 4 como zona primaria

G.   Asigne la ubicación 1,2,3 como zona primaria

H.   Asigne la ubicación 1,2,3 como zona primaria

94:

Usted es el administrador de la red responsable de manejar y solucionar problemas del servidor DNS configurado en Windows Server 2003. Suponga que el servidor DNS está consumiendo un alto uso de CPU. ¿Cuál de las siguientes comprobaciones hará para restringir el uso de DNS?

A.   Verifique si se habilita algún software de escaneo de virus

B.   Verifique si se habilita algún software de escaneo de virus

C.   Verifique si se ejecuta el comando ipconfig/flushdns

D.   Verifique si se ejecuta el comando ipconfig/flushdns

E.   Compruebe si está instalado el servidor SMS

F.   Compruebe si el servidor SMS está instalado

G.   Verifique si se instala Active Directory

H.   Verifique si se instala Active Directory

95:

¿Cuáles de las siguientes son formas de ver informes de RSOP?

A.   gPresult /z> Policy.txt desde el símbolo del sistema

B.   gpresult /z> político.txt desde el símbolo del sistema

C.   Archivo HTML de Avanzed Security Information-Policy Wizard

D.   Archivo HTML del Asistente de información de seguridad de seguridad avanzada

E.   Monitor de rendimiento

F.   Monitor de rendimiento

G.   archivo dcdiag.log

H.   archivo dcdiag.log

96:

Como administrador de la red de una red de Windows 2003, cuando estaba monitoreando los valores de su red, descubrió que la mayoría de los usuarios han estado utilizando la misma contraseña desde que se crearon sus cuentas. Desea asegurar sus políticas de contraseña para que los usuarios cambien sus contraseñas periódicamente. ¿Cuál será su curso de acción?

A.   Hacer cumplir el historial de contraseñas

B.   Hacer cumplir el historial de contraseñas

C.   Edad mínima de contraseña

D.   Edad mínima de contraseña

E.   Edad de contraseña máxima

F.   Edad de contraseña máxima

G.   Ninguna de las anteriores

H.   Ninguna de las anteriores

97:

¿Cuáles son los otros aspectos que un administrador debe considerar para que la red se ejecute de manera efectiva después de ejecutar la limpieza de metadatos para eliminar los restos de un controlador de dominio eliminado en Windows Server 2003?

A.   Reubicar roles FSMO

B.   Reubicar los roles FSMO

C.   La configuración de los clientes DHCP se actualizará dinámicamente para el servidor DNS fallido

D.   La configuración de los clientes DHCP se actualizará dinámicamente para el servidor DNS fallido

E.   Todos los servidores de aplicaciones deben apuntar al nuevo catálogo global en vivo si se elimina DC es un catálogo global

F.   Todos los servidores de aplicaciones deben apuntar al nuevo catálogo global en vivo si se elimina DC es un catálogo global

G.   La configuración de DNS Reengers no necesita actualizarse para el servidor DNS fallido

H.   La configuración de DNS Reengers no necesita actualizarse para el servidor DNS fallido

98:

Trabaja como administrador de red para su empresa que se ejecuta en la red basada en Windows 2000 Active Directory. Un día descubre que la partición que tiene una base de datos de Active Directory está fuera de espacio. ¿Cómo moverá la base de datos de Active Directory y los archivos de registro a un nuevo volumen en un disco diferente?

A.   Reinicie el activo directorio en modo seguro

B.   Reinicie el activo directorio en modo seguro

C.   Ejecute ntdsutil para mover la base de datos a una nueva ubicación

D.   Ejecute ntdsutil para mover la base de datos a una nueva ubicación

E.   Reinicie el Modo de restauración de Active Directory en Directory Services

F.   Reinicie el Active Directory en el modo de restauración de servicios de directorio

G.   Ejecute la utilidad CSVDE para restaurar la base de datos a una nueva ubicación

H.   Ejecute la utilidad CSVDE para restaurar la base de datos a una nueva ubicación

99:

¿Cuál de los siguientes comandos se puede utilizar para promover el DC (controlador de dominio) desde una copia de seguridad de los datos de estado del sistema de un DC (controlador de dominio) existente?

A.   dcpromo /restaurar

B.   dcpromo /promoción

C.   dcpromo /sistema

D.   dcpromo /adv

100:

Los registros de recursos DNS SRV asignan el nombre de un servicio al nombre de un servidor que ofrece ese servicio. Que de la siguiente entrada SRV ayuda a los clientes a encontrar un titular de roles DOM PDC FSMO de Windows Server 2003 en un entorno de modo mixto.

A.   ldap._tcp..domains._msdcs.

B.   _dap._tcp.

C.   _dap._tcp .._ sitios.

D.   _dap._tcp.pdc._ms-dcs.