MCQSS.com ofrece preguntas y respuestas de opción múltiple gratuitas sobre Windows Server (MCQ) que abarcan diferentes temas. Nuestro formato interactivo te permite saber al instante si tu respuesta es correcta. ¡Explora nuestra colección de preguntas de opción múltiple y pon a prueba tus conocimientos en Windows Server hoy mismo! No es necesario comprar membresía ni registrarse, puedes usar nuestro sitio de forma gratuita. Aprovecha esta oportunidad para desarrollar tus habilidades y prepararte para los exámenes en MCQSS.com.
A. mapadmin
B. montar
C. rpcinfo
D. showmount
E. nfsstat
F. nfsadmin
A. Arranque seguro.
B. VTHM
C. Encrypt VM State y Migration Migration Traffic.
D. Conexión al teclado/mouse.
A. Autenticación de resumen
B. Autenticación integrada de Windows
C. Kerberos
D. NTLM
A. dividir los registros de DNS en diferentes ámbitos de zona en el mismo servidor DNS.
B. Permita que los servidores DNS primarios y secundarios respondan a las consultas de clientes DNS en función de la ubicación geográfica.
C. Redirige a los clientes DNS maliciosos a una dirección IP inexistente.
D. para distribuir el tráfico de aplicaciones en diferentes instancias distribuidas geográficamente en un momento determinado del día.
A. 200
B. 400
C. 500
D. 503
A. Salvaguardar credenciales administrativas contra los ataques de pases-Hash.
B. controlar cargas de trabajo híbridas.
C. Red de segmento dinámico. basado en cargas de trabajo.
D. Proporcione recursos de almacenamiento basados en prioridades utilizando la calidad del servicio de almacenamiento.
A. Windows 8 Inicio
B. Windows 10
C. Windows Server 2012
D. Windows Server 2016
A. Un mecanismo que permite que un recurso de hardware se abstraga y se comparta entre múltiples consumidores.
B. Un dispositivo virtualizado que imita un dispositivo de hardware físico real para que los invitados puedan usar los controladores típicos para ese dispositivo de hardware.
C. Cualquier máquina virtual creada por la partición raíz.
D. Una optimización para un sistema operativo invitado para informar a los entornos de máquinas virtuales y ajustar su comportamiento para máquinas virtuales.
A. Hasta 4tb.
B. Hasta 8tb
C. Hasta 12tb.
D. Hasta 24tb.
A. Hasta 1TB
B. Hasta 4tb.
C. Hasta 8tb.
D. Hasta 12tb.
A. SPA ayuda a administrar el rendimiento del servidor y soluciona problemas de rendimiento del servidor
B. SPA proporciona informes y recomendaciones sobre la confitulación y los problemas de rendimiento.
C. SPA realiza cambios en los servidores y su funcionamiento.
D. SPA proporciona recomendaciones mediante la recopilación de datos del servidor y aplicando reglas para capturar las mejores prácticas.
A. Dsacls.exe
B. Ll dsrm.exe
C. EL FILESCRNEXE
D. Wlbs.exe
A. DirectAccess y red privada virtual (VPN).
B. Enrutamiento de la Red de Área Local (LAN)
C. Proxy de aplicaciones web.
D. Branchcache.
A. Servidor de archivos el
B. Wizard de configuración de seguridad l'i
C. Instalación del servidor nano
D. u Windows hola
A. No tiene capacidad local de Iogon.
B. Admite aplicaciones de 32 bits y 64 bits.
C. Se puede usar como un host de almacenamiento para el servidor de archivos de escala.
D. Se puede usar como un servidor DNS.
E. También puede servir como un controlador de dominio de Active Directory.
A. 2GB mínimo de RAM para el host.
B. Mínimo 4 GB de RAM para el host.
C. La VM anidada que ejecuta Hyper-V debe tener la memoria dinámica deshabilitada.
D. La VM anidada que ejecuta Hyper-V debe tener una memoria dinámica habilitada.
A. Falla de medios de disco físico, conectividad perdida o no responder.
B. El recinto de almacenamiento perdió conectividad.
C. Falta del nodo en una o más redes de clúster.
D. Metadatos no reconocidos de almacenamiento.
A. Branchcache
B. Controlador de red
C. Virtualización de la función de red
D. Servicio de nombres de Internet de Windows (gana)
A. Dfsradmin.exe
B. Dfscmd.exe
C. Filescrn.exe
D. Wlbs.exe
A. Una cuenta de Microsoft.
B. Una cuenta de Active Directory.
C. Una cuenta de Microsoft Azure Active Directory (Azure AD).
D. SSO entre un servidor y una aplicación solicitante
A. \ Terminal Service Gateway \ ‘
B. \ Rpc/http proxy \ 'rpc
C. \ W38vc_w3wp \ 'rpc
D. \ Network | nterface (‘) \"
A. Uso de BitLocker para cifrar el disco y el estado de las máquinas virtuales
B. LI implementación de la administración suficiente (JEA), lo que limita los privilegios administrativos a un conjunto mínimo de acción requerido.
C. Uso de la seguridad basada en la virtualización para asegurar la información de las credenciales.
D. Habilitación de un administrador para aplicar permisos y restricciones de control de acceso. basado en reglas bien definidas.
A. Especificación de la gestión del tráfico basada en la ubicación geográfica utilizando políticas DNS.
B. Creación de redes virtuales de inquilinos con sede en VLAN.
C. Creación de un interruptor virtual Hyper+V con un remoto de acceso directo a la memoria (RDMA) LEC.
D. Despliegue y uso de un equilibrador de carga de software para distribuir Traffic en dirección norte y sur.
A. Active Directory Certificate Services
B. Servicios de dominio de Active Directory
C. Servicios de directorio de peso ligero de Active Directory
D. Servicios de gestión de derechos de Active Directory
E. Servicios de archivo y almacenamiento
A. Subredes IP.
B. Vlans
C. Gestión de reglas de firewall.
D. Capa 2 y interruptores de capa 3.
E. Políticas de red virtuales.
A. Proporcionar recursos de almacenamiento basados en prioridad utilizando la calidad del servicio de almacenamiento.
B. Uso de un controlador de red escalable para implementar cargas de trabajo complejas, como el equilibrio de carga. traspuesta. etc.
C. Segmentación dinámica de la red. basado en las necesidades de carga de trabajo.
D. Disponibilidad de escala basada en software y escala tanto para infraestructura como para cargas de trabajo.
A. Clustername
B. Parar
C. Credencial
D. WarnaFter
E. Nodeer
A. IP de origen
B. Protocolo
C. Puerto de destino
D. Dirección
A. En Windows Server 2016 Standard Edition, la RAM máxima admitida es 24 TB.
B. En Windows Server 2016 Datacenter Edition, la RAM máxima admitida es 24 TB.
C. En Windows Server 2016 Standard Edition. Se admiten máquinas virtuales ilimitadas. Cuando se usa como invitado de virtualización.
D. En Windows Server 2016 Standard Edition. El rol del servidor del controlador de red no es compatible.
A. Durante el proceso de clonación, la computadora original se destruye.
B. El rol del servidor del Protocolo de configuración de host dinámico (DHCP) es compatible con el proceso de clonación.
C. Active Directory Certificate Services (AD CS) El rol del servidor no es compatible con el proceso de clonación.
D. Active Directory Lightweight Directory Services (AD LDS) El rol del servidor no es compatible con el proceso de clonación.
A. Es una tecnología de optimización de ancho de banda de red amplia (WAN).
B. Cuando BranchCache se implementa en el modo de caché distribuido, el caché de contenido en una sucursal se distribuye entre las computadoras del cliente.
C. Cuando BranchCache se implementa en el modo de caché alojado, el caché de contenido en una rama fuera de lugar se aloja en una o más computadoras del servidor.
D. BranchCache solo se puede implementar en un modo por sucursal, es decir, en modo de caché distribuido o modo de caché alojado.
A. El host del contenedor de Windows puede ejecutar uno o más contenedores de Windows.
B. En un contenedor de Windows, todas las acciones de escritura se capturan en la capa "Sandbox".
C. Una imagen de contenedor se puede modificar según el requisito.
D. Una imagen de contenedor y sus dependencias se almacenan en un repositorio local.
A. Cambia la configuración del servidor de host de sesión de escritorio remoto para los inicios de sesión.
B. Enumera o cambia la asignación de puertos COM.
C. Cambia el modo de instalación para el servidor de host de sesión de escritorio remoto.
D. Se conecta a otra sesión en un servidor de host de sesión de escritorio remoto.
A. Los servidores deben ejecutar Windows Server 2016 Datacenter Edition.
B. Al menos 2 GB de memoria física.
C. Al menos dos núcleos en cada servidor.
D. Mayor o igual a 1 red de Gbps entre los servidores.
E. Puertos de firewall abiertos: SMB, WS-Man.
F. Un volumen formato de NTFS/Refs por servidor con al menos 868 de espacio libre.
A. Puedes eliminar volúmenes.
B. Puedes extender volúmenes.
C. Puedes encoger volúmenes.
D. Todo lo anterior
A. 6 horas
B. 8 horas
C. 6 días
D. 8 dias
A. ruta Agregar
B. ruta -f
C. ruta add -p
D. ruta estática <br>
A. Cscript frotchedit.wsf /au 1
B. Cscript scowsgedit.wsf /au 2
C. Cscript frotchedit.wsf /au 3
D. Cscript frotchedit.wsf /au 4
A. Verdadero
B. FALSO
A. 8 caracteres
B. 32 caracteres
C. 127 caracteres
D. 255 caracteres
A. Panel de control
B. Configuración del sistema
C. Administrador del servidor
D. Ninguno de los anteriores <br>
A. Cinco
B. Once
C. Dieciséis
D. Todos los roles
A. IPv4
B. IPv6
C. Netbeui
D. a y B
E. A, B y C
A. Fdisk.exe
B. Fsutil.exe
C. Convdisk.exe
D. Diskpart.exe
A. convertir.exe
B. fsconvert.exe
C. formato
D. Ninguno de los anteriores <br>
A. netsh
B. IPsec
C. Establecer el estado del puerto
D. Ninguna de las anteriores
A. ntdsutil
B. pasada
C. netsh
D. Ninguna de las anteriores
A. Autenticación de solicitud de conexión
B. Autorización de solicitud de conexión
C. Salud del cliente
D. Todo lo anterior
A. Verdadero
B. FALSO
A. Ping seguido de la dirección IP del servidor
B. Ping seguido de la dirección local del sitio del servidor
C. Ping seguido de la dirección local del enlace del servidor
D. Cualquiera de los anteriores
A. Cifrado de archivo
B. Compresión de archivo
C. Cuotas de disco
D. Todo lo anterior
A. Uno
B. Dos
C. Tres
D. Cuatro <br>
A. El volumen debe ser el volumen NTFS
B. El tamaño del clúster no debe ser inferior a 2 kb
C. El tamaño del clúster no debe ser mayor que 4 kb
D. Ninguna de las anteriores
A. PEAP-MS-CHAP V2
B. EAP-TLS
C. Peap-TLS
D. Todo lo anterior
A. Use una conexión iPsec
B. Use una conexión L2TP/IPSEC y la autenticación MS-CHAP V2
C. Use una conexión PPTP y autenticación MS-Chap 2
D. Use una conexión L2TP/IPSEC y autenticación EAP-TLS <br>
A. Ldp.exe
B. Dsdbutil.exe
C. Ntdsutil.exe
D. Ninguna de las anteriores
A. Verdadero
B. FALSO
A. 4
B. dieciséis
C. 23
D. Ilimitado
A. 192.168.10.0/25
B. 192.168.10.0/26
C. 192.168.10.0/27
D. 192.168.10.0/30
A. Deshabilitar actualizaciones de DNS Records
B. Habilitar la eliminación de las propiedades de la zona
C. Eliminar registros obsoletos manualmente
D. Ninguna de las anteriores
A. Hasta uno
B. Hasta dos
C. Hasta cuatro
D. Ilimitado <br>
A. Bcdedit /copia de seguridad & quot; c: \ backup \ bcd-backup & quot;
B. Bcdedit /copy & quot; c: \ backup \ bcd-backup & quot;
C. Bcdedit /export & quot; c: \ backup \ bcd-backup & quot;
D. Bcdedit /import "c: \ backup \ bcd-backup"
A. 4 GB
B. 32 GB
C. 64 GB
D. 1 TB
A. Autoridad de información contable
B. Autoridad de información de auditoría
C. Acceso a información de autoridad
D. Acceso a la información de Active Directory
A. Establezca el valor de detección de conflictos en 0.
B. Reinicie el servidor DHCP.
C. Establecer el valor de detección de conflictos en 2.
D. Ninguno de los anteriores <br>
A. Verdadero
B. FALSO
A. Eliminar la lista de acceso del firewall
B. Configure el firewall para realizar PAT (traducción de direcciones del puerto) en lugar de NAT
C. Configure el firewall para permitir el uso de Teredo
D. Ninguna de las anteriores
A. 3389
B. 5901
C. 5902
D. Ninguno de los anteriores <br>
A. IPsec (seguridad del protocolo de Internet)
B. GPO (objeto de política grupal)
C. NAP (protección de acceso a la red)
D. Cualquiera de los anteriores
A. Bcdedit {ntldr} /bootSequence /eliminar
B. Bcdedit {ntloader} /secuencia de arranque /eliminar
C. Bcdedit /bootSequence {ntloader} /eliminar
D. Bcdedit /bootSequence {ntldr} /eliminar
A. Verdadero
B. FALSO
A. GORDO
B. Fat32
C. Ntfs
D. Todo lo anterior
A. Verifique el visor de registro
B. Verifique la pestaña de seguridad en el objeto de la computadora del controlador de dominio
C. Revise el visor de eventos
D. Cualquiera de los anteriores
A. Servicios de datos livianos de Active Directory
B. Servicios de dominio de peso ligero de Active Directory
C. Servicios de directorio ligero de Active Directory
D. Ninguna de las anteriores
A. Roles maestros del servidor en todo el bosque
B. Maestro de dominio secundario
C. Maestro de controlador de dominio primario
D. Dominio Naming Master
E. Esquema maestro
A. Rol de enrutamiento y servicios de acceso remoto
B. Rol de Servicios del servidor de políticas de red
C. Rol de servicios de implementación de Windows
D. Rol de Servicios de Política de Red y Acceso
A. Servicio de usuario de acceso remoto de acceso remoto
B. Autenticación remota Dial-in Servicio de usuario
C. Servicio de usuario del directorio de acceso remoto
D. Servicio de actualización de directorio de autenticación remota
A. Habilitar el registro de consultas
B. Habilitar el registro de información
C. Habilitar el registro de depuración
D. Habilitar el registro de eventos <br>
A. Verdadero
B. FALSO
A. Máquina.config
B. ApplicationHost.Config
C. Web.config (nivel raíz)
D. web.config (nivel de aplicación)
A. Asistente de almacenamiento de provisiones
B. Provisión de un asistente de carpeta compartida
C. Asistente de volumen de provisión
D. Ninguna de las anteriores
A. 16 caracteres
B. 20 caracteres
C. 32 caracteres
D. 128 caracteres
A. Hasta 64 VPS por VM (3.75x).
B. Hasta 140 VPS por VM (3.75x).
C. Hasta 190 VP por VM (3.75x).
D. Hasta 240 VP por VM (3.75x).
A. está optimizado para la infraestructura en la nube y es más adecuada para ejecutar microservicios y aplicaciones en contenedores.
B. es un entorno de aplicación aislado (como los núcleos), que ayuda a ejecutar una aplicación, sin tener ningún efecto de los cambios de aplicación/configuración.
C. Crea un clúster de tela Azure Service Multi-Machine en el centro de datos u otras nubes públicas.
D. Ayuda a crear aplicaciones web, microservicios y bibliotecas modernas.
A. Autenticación basada en DNS de entidades nombradas (dane).
B. Soporte de Nano Server para DNS basado en archivos.
C. Gestión mejorada de direcciones IP.
D. Virtualización de la función de red (NFV).
E. Soporte forestal de Active Directory Múltiple.
A. Bloquea las autenticaciones NTLM.
B. Solo permite kerberos para la autenticación.
C. No evita el uso de credenciales después de la desconexión.
D. Permite la conexión de inicio de sesión único a las aplicaciones.
¿Cuál de las siguientes garantías es proporcionado por las máquinas virtuales blindadas para cifrar datos de disco y proporcionar protección al disco del sistema operativo?
A. Bitlocker
B. Imágenes del sistema operativo de confianza
C. Certificados RDP
D. Control del inquilino de VM
A. El esquema.
B. Un catálogo global.
C. Una consulta e mecanismo de índice.
D. Un servicio de replicación.
A. Get-bcClientConfiguration
B. Habilitar-bchostedclient
C. Get-BCContentServerCiguration
D. Get-bchostedCacheserverConfiguration
A. Anfitrión guardado
B. Administrador de telas
C. Administrador de HGS
D. Seguridad basada en virtualización (VBS)
A. Identidad de código
B. Guardia de flujo de control
C. Guardia credencial
D. Máquinas virtuales blindadas
A. Guardia credencial
B. Guardia de dispositivo
C. Guardia de credenciales remotas
D. Blindado y cifrado compatible con VM
A. Utiliza la opción de implementación de Nano Server para minimizar el ataque, aumentar la disponibilidad y reducir el uso de recursos.
B. Utiliza Microsoft Hyper-V para ejecutar cargas de trabajo agitadas.
C. Utiliza la configuración de estado deseada para salvaguardar las credenciales administrativas contra los ataques de pases.
D. Utiliza actualizaciones de clústeres de modo mixto para tiempo de inactividad cero para la aplicación/carga de trabajo.
A. Get-Clusterfaultdomain
B. Set-clusterfaultdomain
C. Nuevo clústerfaultdomano
D. Eliminar clusterfaultdomein
A. Servicios de escritorio remotos
B. Acceso remoto
C. Proxy de aplicaciones web
D. Servicios multipunto
A. Se requiere que el rol agrupado de CAU se instale en caso de modo de auto-actualización.
B. Se requiere que el rol clústico de CAU se instale en caso de modo de actualización remota.
C. Se requiere que las herramientas de agrupación de conmutación por conmutación se instalen en todos los nodos de clúster en caso de modo de autoaptulación.
D. Se requiere instalar herramientas de agrupación de conmutación por error en todas las computadoras de actualización remota en caso de modo de actualización remota.
A. Política de acceso central.
B. Auditoría de acceso a archivos.
C. Asistencia con acceso a acceso.
D. Implementar retención de información en servidores de archivos.
A. UrienableCache maneja la asignación de memoria.
B. Uriscavengerperiod maneja el tamaño máximo de una entrada.
C. Urimaxuribytes maneja el tamaño máximo de una entrada.
D. Uriscavengerperiod maneja el tamaño máximo de una entrada.
A. Controla directamente las identidades empresariales en el entorno del servidor.
B. Solo incluye las cuentas de los usuarios estándar.
C. Controla los servidores empresariales y sus aplicaciones.
D. Controla las estaciones y dispositivos de trabajo de los usuarios.
A. Cierre los programas que están tomando memoria y luego vuelva a intentarlo.
B. Cambie el hello de Windows para que la política comercial no requiera un TPM.
C. Un unir el dispositivo de Azure AD y luego reeséngase.
D. Reiniciar el dispositivo. Si el error ocurre nuevamente después de reiniciar, restablezca el TPM o ejecute Clear-TPM.