Estas preguntas y respuestas de opción múltiple de Active Directory lo ayudarán a comprender mejor el tema de Active Directory. Puede prepararse para su próximo examen o entrevista con estos 100+ MCQ Active Directory.
Así que desplácese hacia abajo y comience a responder.
A. Al registrar otro usuario.
B. Al reemplazar el hardware de la computadora.
C. Al cerrar la sesión.
D. Al iniciar sesión.
A. Terrent.exe
B. W32tm.exe
C. ntp.exe
D. T32v.exe
A. Incluya la impresora como objeto en los usuarios y grupos de Active Directory, cree un grupo de seguridad de aquellos usuarios que puedan imprimir en esa impresora, luego les dé derechos exclusivos para imprimir.
B. Asegúrese de que la impresora pueda ser contactada por su nombre en la red. En Active Directory Group Policy Manager, cree una política grupal que oculta el nombre de la impresora para todos los usuarios, excepto para el grupo en contabilidad.
C. Configurar un nuevo dominio de recursos, agregue esos usuarios a esa necesidad de imprimir en esa impresora y la impresora en los usuarios y grupos de Active Directory, luego cree una confianza de un bosque a la delera en los dominios y los fideicomisos de Active Directory para permitir que solo esos usuarios las usen imprimir
D. Configure una subred en el interruptor corporativo para el puerto que está conectado a la impresora. Proporcione a la impresora una dirección IP en esa subred, luego configure las rutas en las computadoras de los usuarios que imprimirán en esa impresora.
A. Usuarios propios
B. Administradores forestales
C. Administradores de dominio
D. Administradores empresariales
A. Una colección de diferentes dominios conectados a través de fideicomisos de dos vías que no comparten el mismo espacio de nombres DNS, pero comparten autenticación y gestión de políticas.
B. Un método para visualizar sitios autónomos que están conectados a través de redes de alta velocidad pero independientes de las jerarquías de dominio.
C. La suma total de todos los objetos tanto físicos como lógicos, incluidas sus propiedades en un dominio de Active Directory y se gestionó desde un PDC.
D. Las diferentes bases de datos y sus interacciones que comprenden el directorio activo para la gestión de objetos, seguridad de dominio y política.
A. Editar registros DNS de los miembros de Active Directory.
B. Eliminar objetos inactivos en el Active Directory.
C. Agregue, elimine o modifique directamente los componentes en el Active Directory.
D. Filtrar componentes SID en el registro DHCP.
A. Infraestructura principal
B. Rol maestro de nombres de dominio
C. NTLM MAESS MATER
D. Rol de Rid Master
A. El maestro de operaciones y el dominio controlador de control.
B. El maestro de esquema, y el dominio de nombres de dominio.
C. El sistema del sistema y el maestro del usuario.
D. El Super Master y el Master del usuario.
A. Dentro o fuera.
B. Abierto o cerrado.
C. Cuatro vías o dos vías.
D. Unidireccional o de dos vías.
A. Configuración de la sincronización del reloj de Active Directory.
B. Sincronizar el reloj del sistema para que el sistema funcione mejor.
C. Establecer el tiempo del sistema en la zona horaria apropiada.
D. Sincronización del tiempo de todas las computadoras que se ejecutan en la red.
A. Dos dominios se bloquean entre sí para que solo los usuarios puedan acceder a la computadora.
B. La autenticación solo está permitida para los administradores.
C. La autenticación está permitida para todos los usuarios.
D. La autenticación proveniente de cada dominio confía en las autenticaciones que provienen del otro dominio.
A. Fat32
B. ext2
C. Grasa12
D. Ntfs
A. Dirección de correo electrónico
B. Usuario de dominio
C. Servidor de dominio
D. Computadora
A. Interfaz de programación de aplicaciones de directorio local.
B. Protocolo de acceso de directorio liviano.
C. Protocolo de acceso de directorio lógico.
D. Protocolo de administración de dominio local.
A. Dígale al usuario que apague la computadora y la reinicie, luego inicie sesión.
B. En los dominios de dominio activo andtrusts, encuentre que los usuarios inicien el servidor de inicio de sesión, hagan clic derecho y elija replicar ahora, luego solicite al usuario que inicie sesión
C. Pídale al usuario que haga que otra persona lo inicie.
D. En los usuarios y computadoras de Active Directory, busque y abra el objeto de usuario, elija la pestaña Cuenta y desbloquee la cuenta.
A. Servicios de servicios públicos organizacionales
B. Unidad organizacional
C. Actualización opcional
D. Unidad operativa
A. Recibir y transmitir comandos de dominio
B. Asignar direcciones IP a las computadoras de dominio
C. Controle la configuración granular en un entorno de dominio
D. Almacene la base de datos, mantenga las políticas y proporcione la autenticación de los inicios de sesión de dominio
A. Ejecute el comando: gpupdate /force
B. Ejecute el comando: ipconfig /flushdns
C. Ejecute el comando: nbtstat /r
D. Realizar un arranque cálido de la computadora
A. Volsys
B. Sysvol
C. Guarnición
D. Syskey
A. El programa que subyace a la gestión de políticas del grupo Active Directory.
B. El cumplidor de script utilizado para analizar e interpretar los scripts de Sysvol.
C. Un protocolo de mensajería utilizado en Active Directory para el transporte entre sitios en dominios de sitios múltiples.
D. Un protocolo de seguridad utilizado para la autenticación en Active Directory.
A. Gpresult
B. GPMC
C. Fpupdate
D. Gpfixup
A. Rama
B. Bosque
C. UNED
D. Dominio
A. Cree una política grupal que identifique a cada miembro del equipo de Fred ' que redirigirá y asignará una unidad a una carpeta oculta en el servidor.
B. Dedique una computadora al grupo de Fred ' y dé a cada persona los derechos locales a la computadora.
C. Cree y comparta una carpeta en la PC de Fred ' escriba un script de inicio de sesión que asignará una unidad a esa carpeta para cada miembro del equipo de Fred '
D. Cree un grupo de seguridad de Active Directory y asigne a Fred y su equipo. Cree un directorio en el servidor de archivos y proporcione a ese grupo derechos exclusivos al directorio. Comparta esa carpeta con el equipo de Fred.
A. Desde la computadora, cambie la contraseña de inicio de sesión de la computadora en el administrador de seguridad local, luego reinicie.
B. Desde el Administrador de usuarios y grupos de Active Directory, encuentre la computadora en el directorio y la elimine.
C. Cambie el nombre de la computadora y reinicie.
D. De la computadora, retire de la computadora de la reinicio del dominio y reincópela al dominio
A. Nuevo acompañante
B. Nuevo artículo
C. Nuevo drobj
D. Acompañante
A. tracert
B. dcpromo.exe
C. traceroute
D. Bote de fijación
E. Adsi
A. Política de dominio predeterminada (GPO)
B. Iis
C. Servidor y servicios DNS
D. Ldap
E. Servidor DCHP
A. No
B. Sí
A. La carpeta compartida de Active Directory SYSVOL.
B. La red compartida de Active Directory.
C. El sistema Sysvol de Active Directory.
A. Están conectados por objetos de conexión.
B. Están conectados por objetos de red.
C. Están conectados por objetos BOT de enlace.
D. Están conectados por objetos de enlace del sitio.
A. Cuando su organización necesita colaborar con usuarios o recursos en otros dominios, fideicomisos forestales o reinos.
B. Cuando su organización necesita acceder solo a otros fideicomisos forestales.
C. Solo cuando su organización necesita acceder a otros dominios.
D. Nunca. Se administran automáticamente.
A. Maestro flexible
B. Ridero del maestro
C. Maestro de infraestructura
D. Maestro de esquema
A. Un catálogo histórico de todo el tráfico de autenticación en todo el bosque.
B. Una lista de la información de todos los usuarios que se publica por intervalos desde Active Directory a Microsoft Exchange.
C. Una base de datos de cada objeto en un árbol de Active Directory, que contiene los atributos de objetos más utilizados.
D. La lista de todas las políticas grupales en un dominio de Active Directory y su esquema de implementación.
A. Realización de copias de seguridad anuales.
B. Manteniendo el sistema en funcionamiento.
C. Reconstruir el sistema todos los años.
D. Realización de copias de seguridad regulares.
A. %Windir & \ ntds
B. %Windir%\ etc
C. %windir%\ sysvol
D. %Windir%\ Inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 R
D. Windows 2008
A. Zona de stub
B. Zona de búsqueda interna
C. Zona principal
D. Zona de búsqueda hacia adelante
A. Active Directory Network Object Services
B. Servicios federados de Active Directory
C. Servicios de certificado de Active Directory
D. Servicios de dominio de Active Directory
A. Los fideicomisos que necesitan configuración manual dependen de cómo se organiza Active Directory y si las diferentes versiones de Windows coexisten en la red.
B. Todos los fideicomisos se establecen automáticamente.
C. Todos los fideicomisos se establecen automáticamente y no se pueden cambiar.
D. Todos los fideicomisos deben establecerse manualmente.
A. Machine \ System \ Set \ Services \ Ntds \
B. HKEY_LOCAL_MACHINE \ SYSTEM \ CONTROLSET \ UTITITIONS \ NTDS \
C. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Services \ Ntds \
D. \ System \ CurrentControlSet \ Services \ Ntds \ Hkey_Local_Machine
A. HKEY_LOCAL_MACHINE \ NTFRS \ Parámetros
B. System \ CurrentControlset \ Services \ NTFRS \ Parameters \ Hkey_Local_Machine
C. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Services \ NTFRS \ Parámetros
D. HKEY_LOCAL_MACHINE \ USER \ Share \ etc \ NTFRS \ Parámetros
A. Sí.
B. No. Use "Run AS" para completarlos.
C. Sí, y manténgase conectado continuamente.
D. Sí. Siempre debe iniciar sesión como administrador, pero cierre la sesión después de que haya terminado.
A. Se utiliza para iniciar sesión en un controlador de dominio que se ha reiniciado en modo DSRM para eliminar su copia de Active Directory.
B. Se utiliza para iniciar sesión en el sistema.
C. Se utiliza para iniciar sesión en un controlador de dominio que se ha reiniciado en el modo DSRM para tomar su copia de Active Directory Off-line.
D. Se utiliza para iniciar sesión en Active Directory en el caso de que DSRM debe eliminarse fuera de línea.
A. Se permite el acceso a todos los usuarios.
B. Se otorgan permisos a menos usuarios.
C. Los permisos están totalmente eliminados.
D. Los permisos son transparentes en todo el sistema, dejando menos oportunidades de intrusión.
A. Es esencial para las auditorías de rendimiento.
B. Es esencial para la administración de la red.
C. Es esencial para las auditorías de dominio.
D. Es esencial para las auditorías de seguridad.
A. ping (dirección IP)
B. ping -a (dirección IP)
C. Tracert (dirección IP)
D. ping -h (dirección IP)
A. Es el comprobante de consistencia de conocimiento utilizado para generar la topología de replicación en los dominios y fideicomisos de Active Directory.
B. Es el cliente de consignación de Kerberos, que verifica y pasa los paquetes de autenticación de Kerberos entre los clientes.
C. Es el cliente de captura de conocimiento, utilizado por el gerente de esquema en el mapeo y el mantenimiento de la morfología del dominio.
D. Es el Centro de recolección de clave, la base de datos utilizada junto con el Centro de distribución de clave para las claves Kerberos Exchange durante la autenticación.
A. Configure una confianza externa bidireccional a través de dominios y fideicomisos de Active Directory, luego configure los grupos de seguridad para compartir directorios.
B. Configure un servidor en Internet y utilice Windows R-Sync para replicar datos de los servidores de cada servidor de socios. Configure un servidor RADIUS con cuentas de usuario y luego proporcione a los usuarios acceso VPN a los datos.
C. Cree un grupo en los usuarios y grupos de Active Directory de su empresa, luego cree cuentas de usuarios para las personas que necesitarán acceso a recursos en su dominio, restringir los recursos a ese grupo. Haga que su pareja haga lo mismo en su dominio.
D. Utilice los Servicios de Autenticación de Cloud de Active Directory (CA) para crear grupos de usuarios de ambas compañías para acceder a datos compartidos.
A. Seguridad de dominio.
B. Seguridad de la red.
C. La seguridad informática.
D. Seguridad física.
A. Funcionará en el nivel R2 de Windows 2003.
B. Funcionará en el nivel R2 2008.
C. Todos los objetos de dominio creados en los controladores de dominio R2 2008 funcionarán como 2008 R2 de los servidores Incorporated 2003 R2 continuarán operando como objetos 2003.
D. Depende del sitio que se encuentre el controlador de dominio R2 2003.
A. Implemente un servidor RDP accesible a través de una URL en Internet que permita a los usuarios iniciar sesión en una sesión de ventana para acceder a un navegador seguro.
B. Configure un proceso programado nocturno que ejecute los Servicios de Exportación de Directorio (DE) de los usuarios y grupos de Active Directory para crear un archivo de texto seguro que se cargue en la base de datos de la aplicación.
C. Implemente los servicios federados (FS) de Active Directory a través de IIS para extender e integrar el inicio de sesión de Windows dentro de la aplicación y ponerla a disposición en Internet.
D. Implemente la función de replicación en los dominios y fideicomisos de Active Directory que permitirá a la PC de los usuarios intercambiar automáticamente tokens de certificados al abrir la URL de aplicaciones y asegurar el inicio de sesión de los usuarios.
A. dsrm.exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. El grupo de administradores empresariales en Active Directory.
B. El grupo de administradores Realm en Active Directory.
C. El grupo de administradores de red en Active Directory.
D. El grupo de administradores forestales en Active Directory.
A. Trust bidireccional.
B. Forest Trust.
C. Fideicomiso de cuatro vías.
D. Confianza unidireccional.
A. No hay esquema en Active Directory.
B. Nadie tiene acceso al esquema de Active Directory.
C. Los usuarios solo deben agregarse cuando se deben realizar cambios en el esquema.
D. Todos los usuarios tienen acceso completo al esquema de Active Directory.
A. Tiene que ser depurado y respaldado por hora.
B. Ninguno además de las copias de seguridad durante las operaciones ordinarias.
C. Tiene que ser respaldado por hora.
D. Tiene que ser respaldado a diario.
A. Eliminarlos.
B. Encriptándolos.
C. Moviéndolos.
D. Renombres.
A. El asistente de autenticación.
B. El asistente de configuración.
C. La herramienta de confianza.
D. El asistente de confianza.
A. Protocolo de tiempo de red.
B. Protocolo de tiempo del sistema.
C. Protocolo de tiempo de Windows.
D. Protocolo de tiempo de Greenwich.
A. File compartir operaciones maestras
B. Operaciones maestras de esquema flexible
C. Operaciones maestras individuales flexibles
D. Operaciones maestras de servicios familiares
A. Interfaz web de Active Directory
B. Línea de comando
C. Consola de administración de Microsoft
D. Windows PowerShell
A. El comprobante de consistencia de conocimiento.
B. El comprobante de la red de conocimiento.
C. El comprobante de replicación de conocimiento.
D. El optimizador de consistencia de conocimiento.
A. Dominios y fideicomisos de Active Directory
B. Windows Remote Server Manager
C. Gerente de DNS
D. Servicios federados de Active Directory
A. Una convención de nombres heredadas utilizada para diferenciar los recursos de hardware y software.
B. Una convención de nombres heredado utilizada bajo el gerente de LAN.
C. El nombre correspondiente de los primeros 4 dactils en una dirección MAC.
D. Un nombre utilizado para diferenciar las características de rendimiento de las NIC.
A. El controlador de dominio inmediatamente deja de publicidad en el sistema como un servidor de hardware global.
B. El controlador de dominio inmediatamente deja de publicidad en los fideicomisos como un servidor de reino global.
C. El controlador de dominio inmediatamente deja de publicidad en DNS como un servidor de catálogo global.
D. El controlador de dominio inmediatamente deja de confiar en DNS como un servidor forestal global.
A. No se permite que otros controladores de dominio los realicen.
B. Cualquier controlador de dominio puede realizarlos.
C. Pueden operar cualquier otro sistema.
D. Están encriptados.
A. Búsqueda de directorio de todo el sistema y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.
B. Búsqueda de directorio de toda la red y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.
C. La búsqueda de directorio en todo el bosque y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.
D. Global Directorio Búsqueda y facilitar los inicios de sesión del cliente de dominio cuando los grupos universales están disponibles.
A. Sí, aunque es imposible respaldarlos juntos, se pueden programar en momentos similares.
B. No.
C. No. No pueden ser respaldados.
D. Sí. Es imposible respaldarlos de otra manera porque su relación depende el uno del otro.
A. Verifique el valor del atributo SystemLifetime en el objeto ForestTreedomain.
B. Verifique el valor del atributo DeletedLifetime en el objeto RecycleBindomain.
C. Verifique el valor del atributo Tombstonelifetime en el objeto ForestRootdomain.
D. Verifique el valor del atributo TreeHerDerlifetime en el objeto ShepardofTheForestdomain.
A. RPC
B. SMB
C. Irc
D. Smtp
A. dsget.exe
B. adquery.exe
C. adfind.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. rebase
D. Base de datos de chorro
A. dfsutil.exe
B. dcdiag.exe
C. replmon.exe
D. netdom.exe
A. No hay carpeta de sistemas en el gerente de usuarios y grupos de Active Directory
B. Haga clic derecho en el icono de dominio y elija Mostrar características ocultas.
C. Inicie sesión en el servidor y vuelva a iniciar sesión como administrador de dominio y luego reabren a los usuarios y grupos de Active Directory
D. En el menú Vista verifique las funciones avanzadas
A. Partición que contiene todas las definiciones de los objetos que se pueden crear en el activo directorio y las reglas para crearlos y administrarlos.
B. Partición que contiene toda la información en un dominio sobre usuarios, grupos y OUS.
C. Partición que contiene toda la información utilizada y recopilada por aplicaciones y servicios públicos en el activo como DNS como DNS
D. Partición que contiene toda la información sobre la estructura de todo el bosque, incluidos sitios y fideicomisos.
A. En el área de puesta en escena.
B. En el área de Windows.
C. En el área de Sandbox.
D. En el área de replicación.
A. El ISTG se utiliza para publicar servicios de federación a través de un proxy de Internet.
B. El ISTG es responsable de administrar conexiones entre diferentes sitios de dominio.
C. El ISTG es la base de datos que almacena todos los objetos de política grupal y el esquema de jerarquía.
D. El ISTG administra y asigna GUID a los objetos en el activo directorio.
A. Los usuarios predeterminados se les otorga diversos grados de derechos. La igualdad en los diversos grados de los derechos otorgados reduce la aparición de discontinuidades que pueden permitir violaciones de seguridad.
B. Los usuarios predeterminados nunca deben recibir derechos sobre el sistema.
C. Otorgar los derechos por igual significa que no hay variaciones en los derechos otorgados.
D. Solo a los administradores se les debe otorgar los mismos derechos en el servidor.
A. "No almacene el valor hash en el siguiente cambio de contraseña"
B. "No almacene el valor del hash del hash del gerente LAN en el siguiente cambio de contraseña"
C. "No almacene el valor de LAN hash en el siguiente cambio de contraseña"
D. "No almacene el valor de hash de LAN Manager en el próximo inicio"
A. El sistema Norton funciona.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. Escaneo de virus AVG.
A. La conexión de red a una oficina remota es tenue.
B. Su oficina remota se encuentra en un vecindario de alto crimen.
C. Su oficina remota se queja de los tiempos de inicio de sesión.
D. El marketing le dice que quieren su propio controlador de dominio.
A. SMS
B. Smtp
C. Ftp
D. UDP
A. 90 minutos
B. 15 minutos
C. 5 minutos
D. 10 minutos
A. Rmdsob
B. CSVDE
C. Ldifde
D. Dsmod
A. Un miembro del grupo de administradores empresariales.
B. Un miembro del Grupo de Administradores de Dominio.
C. Un miembro del Grupo de Servicios de Red de Domain.
D. Un administrador local en el servidor.
A. Las políticas de grupo se utilizan para maximizar la eficiencia de inicio de sesión mediante la creación de jerarquías basadas en perfiles de usuario.
B. Las políticas grupales se utilizan para administrar y segregar los recursos de dominio basados en reglas en la OU definida por la membresía del grupo.
C. Las políticas grupales son formas de normalizar el comportamiento de aplicaciones y procedimientos controlables en el dominio.
D. Las políticas grupales se utilizan para proporcionar seguridad, así como filtrar y administrar contenido de Internet.
A. Cree un nuevo usuario en los usuarios y grupos de Active Directory. Luego, en el servidor, agregue el nuevo usuario de dominio que creó en el grupo de administradores locales. Use esta cuenta para instalar la aplicación.
B. Debe no hacer nada ya que es una aplicación de red y se instalará en un servidor de red, esas funciones ya están integradas.
C. Cree un nuevo usuario en los usuarios y grupos de Active Directory. Agregue los usuarios al grupo de operadores de configuración de red. Use esta cuenta al instalar el servicio en el servidor donde se ejecutará la aplicación.
D. Cree un nuevo usuario en los usuarios y grupos de Active Directory. Agregue los usuarios al grupo de servicios de red. Use esta cuenta al instalar el servicio en el servidor donde se ejecutará la aplicación.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. dieciséis
A. 10
B. 6
C. 2
D. 4
A. 0 minutos 15 minutos
B. 0 minutos a 180 minutos
C. 0 minutos a 64800 minutos
D. 0 minutos a 90 minutos
¿Cuáles de los siguientes comandos son útiles para solucionar problemas de falla de replicación de Active Directory debido a la configuración de DNS incorrecta?
A. iPconfig/RegisterDNS
B. iPconfig/RegisterDNS
C. dcdiag /prueba: registroDNS /dnsdomain
D. DCDIAG /Test: RegisterDNS /DNSDomain
E. dcdiag /prueba: conectividad
F. dcdiag /prueba: conectividad
G. ntdsutil
H. ntdsutil
Usted es el administrador de la red, y su red consta de varias sucursales ubicadas en diferentes ubicaciones que son:
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 1
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 2
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 3
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Ubicación 4
Desea permitir actualizaciones dinámicas seguras en DNS en la ubicación 1, 2 y 3. Pero la ubicación 4 no debe poder editar DNS. ¿Cuál de las siguientes afirmaciones encajará en este escenario?
A. Asigne la ubicación 1, 2 y 3 'Zona integrada de Active Directory'
B. Asigne la ubicación 1, 2 y 3 'Zona integrada de Active Directory'
C. Asignar la ubicación 4 como zona secundaria
D. Asignar la ubicación 4 como zona secundaria
E. Asignar la ubicación 4 como zona primaria
F. Asignar la ubicación 4 como zona primaria
G. Asigne la ubicación 1,2,3 como zona primaria
H. Asigne la ubicación 1,2,3 como zona primaria
Usted es el administrador de la red responsable de manejar y solucionar problemas del servidor DNS configurado en Windows Server 2003. Suponga que el servidor DNS está consumiendo un alto uso de CPU. ¿Cuál de las siguientes comprobaciones hará para restringir el uso de DNS?
A. Verifique si se habilita algún software de escaneo de virus
B. Verifique si se habilita algún software de escaneo de virus
C. Verifique si se ejecuta el comando ipconfig/flushdns
D. Verifique si se ejecuta el comando ipconfig/flushdns
E. Compruebe si está instalado el servidor SMS
F. Compruebe si el servidor SMS está instalado
G. Verifique si se instala Active Directory
H. Verifique si se instala Active Directory
¿Cuáles de las siguientes son formas de ver informes de RSOP?
A. gPresult /z> Policy.txt desde el símbolo del sistema
B. gpresult /z> político.txt desde el símbolo del sistema
C. Archivo HTML de Avanzed Security Information-Policy Wizard
D. Archivo HTML del Asistente de información de seguridad de seguridad avanzada
E. Monitor de rendimiento
F. Monitor de rendimiento
G. archivo dcdiag.log
H. archivo dcdiag.log
Como administrador de la red de una red de Windows 2003, cuando estaba monitoreando los valores de su red, descubrió que la mayoría de los usuarios han estado utilizando la misma contraseña desde que se crearon sus cuentas. Desea asegurar sus políticas de contraseña para que los usuarios cambien sus contraseñas periódicamente. ¿Cuál será su curso de acción?
A. Hacer cumplir el historial de contraseñas
B. Hacer cumplir el historial de contraseñas
C. Edad mínima de contraseña
D. Edad mínima de contraseña
E. Edad de contraseña máxima
F. Edad de contraseña máxima
G. Ninguna de las anteriores
H. Ninguna de las anteriores
¿Cuáles son los otros aspectos que un administrador debe considerar para que la red se ejecute de manera efectiva después de ejecutar la limpieza de metadatos para eliminar los restos de un controlador de dominio eliminado en Windows Server 2003?
A. Reubicar roles FSMO
B. Reubicar los roles FSMO
C. La configuración de los clientes DHCP se actualizará dinámicamente para el servidor DNS fallido
D. La configuración de los clientes DHCP se actualizará dinámicamente para el servidor DNS fallido
E. Todos los servidores de aplicaciones deben apuntar al nuevo catálogo global en vivo si se elimina DC es un catálogo global
F. Todos los servidores de aplicaciones deben apuntar al nuevo catálogo global en vivo si se elimina DC es un catálogo global
G. La configuración de DNS Reengers no necesita actualizarse para el servidor DNS fallido
H. La configuración de DNS Reengers no necesita actualizarse para el servidor DNS fallido
Trabaja como administrador de red para su empresa que se ejecuta en la red basada en Windows 2000 Active Directory. Un día descubre que la partición que tiene una base de datos de Active Directory está fuera de espacio. ¿Cómo moverá la base de datos de Active Directory y los archivos de registro a un nuevo volumen en un disco diferente?
A. Reinicie el activo directorio en modo seguro
B. Reinicie el activo directorio en modo seguro
C. Ejecute ntdsutil para mover la base de datos a una nueva ubicación
D. Ejecute ntdsutil para mover la base de datos a una nueva ubicación
E. Reinicie el Modo de restauración de Active Directory en Directory Services
F. Reinicie el Active Directory en el modo de restauración de servicios de directorio
G. Ejecute la utilidad CSVDE para restaurar la base de datos a una nueva ubicación
H. Ejecute la utilidad CSVDE para restaurar la base de datos a una nueva ubicación
¿Cuál de los siguientes comandos se puede utilizar para promover el DC (controlador de dominio) desde una copia de seguridad de los datos de estado del sistema de un DC (controlador de dominio) existente?
A. dcpromo /restaurar
B. dcpromo /promoción
C. dcpromo /sistema
D. dcpromo /adv
Los registros de recursos DNS SRV asignan el nombre de un servicio al nombre de un servidor que ofrece ese servicio. Que de la siguiente entrada SRV ayuda a los clientes a encontrar un titular de roles DOM PDC FSMO de Windows Server 2003 en un entorno de modo mixto.
A. ldap._tcp..domains._msdcs.
B. _dap._tcp.
C. _dap._tcp .._ sitios.
D. _dap._tcp.pdc._ms-dcs.