MCQSS.com propose des questions à choix multiples gratuites sur Windows Server (MCQ) couvrant différents sujets. Notre format interactif vous permet de savoir immédiatement si votre réponse est correcte. Explorez notre collection de questions à choix multiples et testez vos connaissances en Windows Server dès maintenant ! Aucune adhésion ni inscription n'est nécessaire, vous pouvez utiliser notre site gratuitement. Profitez de cette opportunité pour développer vos compétences et vous préparer aux examens sur MCQSS.com.
A. mapadmin
B. monter
C. rpcinfo
D. se présenter
E. nfsstat
F. nfsadmin
A. Démarrage sécurisé.
B. VTHM
C. Crypt de l'État VM et du trafic de migration en direct.
D. Connexion au clavier / souris.
A. Authentification digérée
B. Authentification Windows intégrée
C. Kerberos
D. NTLM
A. diviser les enregistrements DNS en différentes lunettes de zone sur le même serveur DNS.
B. Permettez aux serveurs DNS primaires et secondaires de répondre aux requêtes du client DNS en fonction de l'emplacement géographique.
C. Redirigez les clients DNS malveillants vers une adresse IP inexistante.
D. pour distribuer le trafic de candidature sur différentes instances géographiquement distribuées sur une heure donnée de la journée.
A. 200
B. 400
C. 500
D. 503
A. protéger les titres de compétences administratives contre les attaques de pass-the-hash.
B. contrôler les charges de travail hybrides.
C. réseau de segments dynamiquement. basé sur les charges de travail.
D. Fournir des ressources de stockage basées sur la priorité à l'aide de la qualité de service du service.
A. Home Windows 8
B. Windows 10
C. Windows Server 2012
D. Windows Server 2016
A. Un mécanisme qui permet à une ressource matérielle soit abstraite et partagée entre plusieurs consommateurs.
B. Un appareil virtualisé qui imite un dispositif matériel physique réel afin que les clients puissent utiliser les pilotes typiques pour ce périphérique matériel.
C. Toute machine virtuelle créée par la partition racine.
D. Une optimisation à un système d'exploitation invité pour le faire prendre conscience des environnements de machines virtuelles et régler son comportement pour les machines virtuelles.
A. Jusqu'à 4 To.
B. Jusqu'à 8 To
C. Jusqu'à 12 To.
D. Jusqu'à 24 To.
A. Jusqu'à 1 To
B. Jusqu'à 4 To.
C. Jusqu'à 8 To.
D. Jusqu'à 12 To.
A. SPA aide à gérer les performances du serveur et à résoudre les problèmes de performances du serveur
B. SPA fournit des rapports et des recommandations sur la configuration et les problèmes de performance.
C. Spa apporte des modifications aux serveurs et à leur fonctionnement.
D. SPA fournit des recommandations en collectant des données sur le serveur et en appliquant des règles pour capturer les meilleures pratiques.
A. Dsacls.exe
B. Ll dsrm.exe
C. El filescrnexe
D. Wlbs.exe
A. DirectAccess et Virtual Private Network (VPN).
B. Routage du réseau local (LAN)
C. Proxy d'application Web.
D. Branchecache.
A. El File Server
B. L'assistant de configuration de la sécurité
C. Installation de Nano Server
D. u windows bonjour
A. Il n'a pas de capacité IOGON locale.
B. Il prend en charge les applications 32 bits et 64 bits.
C. Il peut être utilisé comme hôte de stockage pour le serveur de fichiers d'échelle.
D. Il peut être utilisé comme serveur DNS.
E. Il peut également servir de contrôleur de domaine Active Directory.
A. Minimum 2 Go de RAM pour l'hôte.
B. Minimum 4 Go de RAM pour l'hôte.
C. La machine virtuelle imbriquée en cours d'exécution Hyper-V doit avoir une mémoire dynamique désactivée.
D. La machine virtuelle imbriquée en cours d'exécution Hyper-V doit avoir une mémoire dynamique activée.
A. Échec du support de disque physique, connectivité perdue ou insensible.
B. Enclacement de stockage perdu connectivité.
C. Node manquant sur un ou plusieurs réseaux de cluster.
D. Pool de stockage Métadonnées non reconnues.
A. Branche
B. Contrôleur de réseau
C. Virtualisation de la fonction du réseau
D. Service de nom Internet de Windows (gagne)
A. Dfsradmin.exe
B. Dfscmd.exe
C. Filescrn.exe
D. Wlbs.exe
A. Un compte Microsoft.
B. Un compte Active Directory.
C. Un compte Microsoft Azure Active Directory (Azure AD).
D. SSO entre un serveur et une demande de demande
A. \ Terminal Service Gateway \ ‘
B. \ Rpc / http proxy \ 'rpc
C. \ W38vc_w3wp \ 'rpc
D. \ Network | nterface (‘) \"
A. Utilisation de BitLocker pour crypter le disque et l'état des machines virtuelles
B. Implémentation de LI de juste assez d'administration (JEA), qui limite les privilèges administratifs à un ensemble d'action minimum requis.
C. Utilisation de la sécurité basée sur la virtualisation pour obtenir des informations d'identification.
D. Activation d'un administrateur pour appliquer les autorisations et restrictions de contrôle d'accès. basé sur des règles bien définies.
A. Spécification de la gestion du trafic en fonction de la géolocalisation à l'aide des politiques DNS.
B. Création de réseaux virtuels de locataires basés sur VLAN.
C. Création d'un commutateur virtuel Hyper + V avec un LEC à distance de mémoire directe (RDMA).
D. Déploiement et utilisation d'un équilibreur de charge logicielle pour distribuer à la fois le trafic en direction nord et en direction sud.
A. Services Active Directory Certificate
B. Services de domaine Active Directory
C. Services Active Directory Lightweight Directory
D. Services de gestion des droits Active Directory
E. Services de fichiers et de stockage
A. Sous-réseaux IP.
B. Vlans
C. Gestion des règles de pare-feu.
D. Commutateurs de couche 2 et de couche 3.
E. Politiques de réseau virtuel.
A. Fournir des ressources de stockage basées sur la priorité à l'aide de la qualité de service du service.
B. Utilisation d'un contrôleur de réseau évolutif pour déployer des charges de travail complexes telles que l'équilibrage de charge. commutation. etc.
C. Segmenter dynamiquement le réseau. en fonction des besoins en charge de travail.
D. Disponibilité de l'échelle basée sur les logiciels et de l'échelle de l'échelle pour l'infrastructure et les charges de travail.
A. Clustername
B. Stopafter
C. Création d'identification
D. Ne pas faire
E. NodeSorder
A. Source IP
B. Protocole
C. Le port de destination
D. Direction
A. Dans Windows Server 2016 Standard Edition, la RAM maximale prise en charge est de 24 To.
B. Dans Windows Server 2016 Datacenter Edition, la RAM maximale prise en charge est de 24 To.
C. Dans Windows Server 2016 Standard Edition. Les machines virtuelles illimitées sont prises en charge. Lorsqu'il est utilisé comme invité de virtualisation.
D. Dans Windows Server 2016 Standard Edition. Le rôle de serveur de contrôleur de réseau n'est pas pris en charge.
A. Pendant le processus de clonage, l'ordinateur d'origine est détruit.
B. Le rôle du serveur de protocole de configuration d'hôte dynamique (DHCP) est pris en charge dans le processus de clonage.
C. Le rôle du serveur Active Directory Certificate Services (AD CS) n'est pas pris en charge dans le processus de clonage.
D. Le rôle du serveur Active Directory Lightweight Directory Services (AD LDS) n'est pas pris en charge dans le processus de clonage.
A. Il s'agit d'une technologie d'optimisation de bande passante du réseau large (WAN).
B. Lorsque BranchCache est déployé en mode Cache distribué, le cache de contenu d'une succursale est distribué entre les ordinateurs clients.
C. Lorsque BranchCache est déployé en mode cache hébergé, le cache de contenu dans une branche office est hébergé sur un ou plusieurs ordinateurs de serveur.
D. BranchCache ne peut être déployé que dans un seul mode par succursale, c'est-à-dire en mode cache distribué ou en mode de cache hébergé.
A. L'hôte de conteneur Windows peut exécuter un ou plusieurs conteneurs Windows.
B. Dans un conteneur Windows, toutes les actions d'écriture sont capturées dans la couche "bac à sable".
C. Une image du système d'exploitation de conteneur peut être modifiée selon les besoins.
D. Une image de conteneur et ses dépendances sont stockées dans un référentiel local.
A. Il modifie les paramètres du serveur hôte de session de bureau à distance pour les connexions.
B. Il répertorie ou modifie la cartographie des ports.
C. Il modifie le mode d'installation du serveur hôte de session de bureau distant.
D. Il se connecte à une autre session sur un serveur hôte de session de bureau distant.
A. Les serveurs doivent exécuter l'édition Datacenter de Windows Server 2016.
B. Au moins 2 Go de mémoire physique.
C. Au moins deux cœurs sur chaque serveur.
D. Supérieur ou égal à 1 Gbps de réseau entre les serveurs.
E. Open du pare-feu ouvert: SMB, WS-Man.
F. Un volume NTFS / REFS par serveur avec au moins 868 d'espace libre.
A. Vous pouvez supprimer des volumes.
B. Vous pouvez étendre les volumes.
C. Vous pouvez réduire les volumes.
D. Tout ce qui précède
A. 6 heures
B. 8 heures
C. 6 jours
D. 8 jours
A. Ajouter l'itinéraire
B. route -f
C. Ajouter le route -p
D. route statique <br>
A. CScript ScregeDit.wsf / Au 1
B. CScript ScregeDit.wsf / Au 2
C. CScript Scregedit.wsf / Au 3
D. CScript ScregeDit.wsf / Au 4
A. Vrai
B. FAUX
A. 8 caractères
B. 32 caractères
C. 127 caractères
D. 255 caractères
A. Panneau de commande
B. Configuration du système
C. Gestionnaire de serveur
D. Aucune de ces ci-dessus <br>
A. Cinq
B. Onze
C. Seize
D. Tous les rôles
A. Ipv4
B. Ipv6
C. Netbeui
D. A et b
E. A, B et C
A. Fdisk.exe
B. Fsutil.exe
C. ConvDisk.exe
D. Diskpart.exe
A. convert.exe
B. fsconvert.exe
C. format
D. Aucune de ces ci-dessus <br>
A. netsh
B. Ipsec
C. Définir l'état du port
D. Aucune de ces réponses
A. ntdsutil
B. passage
C. nets
D. Aucune de ces réponses
A. Authentification de la demande de connexion
B. Autorisation de la demande de connexion
C. Santé du client
D. Tout ce qui précède
A. Vrai
B. FAUX
A. ping suivi de l'adresse IP du serveur
B. ping suivi de l'adresse de site locale du serveur
C. ping suivi de l'adresse link-locale du serveur
D. Tout ce qui précède
A. Cryptage de fichiers
B. Compression de fichiers
C. Quotas de disque
D. Tout ce qui précède
A. Un
B. Deux
C. Trois
D. Quatre <br>
A. Le volume doit être le volume NTFS
B. La taille du cluster ne doit pas être inférieure à 2 Ko
C. La taille du cluster ne doit pas être supérieure à 4 Ko
D. Aucune de ces réponses
A. PEAP-MS-CHAP V2
B. EAP-TLS
C. PEAP-TLS
D. Tout ce qui précède
A. Utilisez une connexion IPSec
B. Utilisez une connexion L2TP / IPSec et l'authentification MS-Chap V2
C. Utilisez une connexion PPTP et une authentification MS-Chap 2
D. Utilisez une connexion L2TP / IPSec et l'authentification EAP-TLS <br>
A. Ldp.exe
B. Dsdbutil.exe
C. Ntdsutil.exe
D. Aucune de ces réponses
A. Vrai
B. FAUX
A. 4
B. 16
C. 23
D. Illimité
A. 192.168.10.0/25
B. 192.168.10.0/26
C. 192.168.10.0/27
D. 192.168.10.0/30
A. Désactiver les mises à jour des enregistrements DNS
B. Activer le piégeage à travers les propriétés de la zone
C. Supprimer manuellement les enregistrements obsolètes
D. Aucune de ces réponses
A. Jusqu'à un
B. Jusqu'à deux
C. Jusqu'à quatre
D. Illimité <br>
A. Bcdedit / backup & quot; c: \ backup \ bcd-backup & quot;
B. Bcdedit / copy & quot; c: \ backup \ bcd-backup & quot;
C. Bcdedit / export & quot; c: \ backup \ bcd-backup & quot;
D. Bcdedit / import "c: \ backup \ bcd-backup"
A. 4 GO
B. 32 Go
C. 64 Go
D. 1 TB
A. Autorité de l'information comptable
B. Autorité d'audit
C. Accès de l'information d'autorité
D. Accès aux informations Active Directory
A. Définissez la valeur de détection des conflits sur 0.
B. Redémarrez le serveur DHCP.
C. Définir la valeur de détection des conflits à 2.
D. Aucune de ces ci-dessus <br>
A. Vrai
B. FAUX
A. Supprimer la liste d'accès du pare-feu
B. Configurez le pare-feu pour effectuer PAT (traduction d'adresse du port) au lieu de NAT
C. Configurez le pare-feu pour permettre l'utilisation de teredo
D. Aucune de ces réponses
A. 3389
B. 5901
C. 5902
D. Aucune de ces ci-dessus <br>
A. IPSEC (sécurité du protocole Internet)
B. GPO (Group Policy Object)
C. NAP (Protection d'accès au réseau)
D. Tout ce qui précède
A. BCDEdit {ntLDR} / bootSequence / Supprime
B. BCDEdit {ntloader} / Séquence de démarrage / Suppression
C. Bcdedit / bootSequence {ntloader} / supprimer
D. Bcdedit / bootSequence {ntLDR} / supprimer
A. Vrai
B. FAUX
A. GRAISSE
B. Fat32
C. NTFS
D. Tout ce qui précède
A. Vérifiez la visionneuse du journal
B. Vérifiez l'onglet de sécurité de l'objet de l'ordinateur du contrôleur de domaine
C. Vérifiez la visionneuse de l'événement
D. Tout ce qui précède
A. Services de données légères Active Directory
B. Services de domaine léger Active Directory
C. Services Active Directory Lightweight Directory
D. Aucune de ces réponses
A. Rôles maîtres du serveur à l'échelle de la forêt
B. Maître du domaine secondaire
C. Maître du contrôleur de domaine principal
D. Maître de dénomination du domaine
E. Maître de schéma
A. Rôle des services de routage et d'accès à distance
B. Rôle de services de serveur de stratégie réseau
C. Rôle de services de déploiement Windows
D. Rôle des services de politique et d'accès au réseau
A. Service utilisateur d'accès à distance à distance
B. Service utilisateur d'authentification à distance
C. Service utilisateur du répertoire d'accès à distance
D. Service de mise à jour du répertoire d'authentification à distance
A. Activer la journalisation des requêtes
B. Activer la journalisation des informations
C. Activer la journalisation de débogage
D. Activer la journalisation de l'événement <br>
A. Vrai
B. FAUX
A. Machine.config
B. Applicationhost.config
C. Web.config (niveau racine)
D. web.config (niveau d'application)
A. Assistant de stockage de provision
B. Provision d'un assistant de dossier partagé
C. Assistant de volume de provision
D. Aucune de ces réponses
A. 16 caractères
B. 20 caractères
C. 32 caractères
D. 128 caractères
A. Jusqu'à 64 VP par VM (3,75x).
B. Jusqu'à 140 VP par VM (3,75x).
C. Jusqu'à 190 VP par VM (3,75x).
D. Jusqu'à 240 VP par VM (3,75x).
A. est optimisé pour l'infrastructure cloud et convient le mieux à l'exécution de microservices et d'applications dans les conteneurs.
B. est un environnement d'application isolé (comme les noyaux), qui aide à exécuter une application, sans avoir d'effet à partir de modifications d'application / configuration.
C. Crée un cluster de tissu de service Azure multi-machine dans le centre de données ou d'autres nuages publics.
D. Aide à créer des applications Web, des microservices et des bibliothèques modernes.
A. Authentification basée sur DNS des entités nommées (DANE).
B. Prise en charge du NANO Server pour DNS basé sur des fichiers.
C. Gestion améliorée d'adresses IP.
D. Virtualisation de la fonction du réseau (NFV).
E. Support de forêt Active Directory multiple.
A. Il bloque les authentifications NTLM.
B. Il n'autorise que Kerberos pour l'authentification.
C. Il n'empêche pas l'utilisation des informations d'identification après la déconnexion.
D. Il permet une connexion unique à des applications.
Laquelle des assurances suivantes est Fourni par des machines virtuelles blindées pour crypter les données du disque et fournir une protection au disque du système d'exploitation?
A. BitLocker
B. Images de système d'exploitation de confiance
C. Certificats RDP
D. Contrôle des locataires de la machine virtuelle
A. Le schéma.
B. Un catalogue mondial.
C. Un mécanisme de requête et d'index.
D. Un service de réplication.
A. Get-BcclientConfiguration
B. Activer-bchostedclient
C. Get-bccontentserverconfiguration
D. Get-bchostedcacheserverconfiguration
A. Hôte gardé
B. Administrateur de tissu
C. Administrateur HGS
D. Sécurité basée sur la virtualisation (VBS)
A. Identité de code
B. Control Flow Guard
C. Gardien des diplômes
D. VMS blindés
A. Gardien des diplômes
B. Gardien de l'appareil
C. Garde d'identification distante
D. VMS pris en charge et en cryptage blindés
A. Il utilise l'option de déploiement Nano Server pour minimiser les attaques, augmenter la disponibilité et réduire l'utilisation des ressources.
B. Il utilise Microsoft Hyper-V pour exécuter des charges de travail de soulèvement.
C. Il utilise la configuration d'état souhaitée pour protéger les références administratives contre les attaques de pass-hash.
D. Il utilise des mises à niveau de clusters à modes mixtes pour zéro temps d'arrêt pour l'application / la charge de travail.
A. Get-ClusterfaultDomain
B. Set-clusterfaultDomain
C. New-ClusterfaultDomain
D. Supprimer
A. Services de bureau à distance
B. Accès à distance
C. Proxy d'application Web
D. Services multipoint
A. Le rôle cluster CAU doit être installé en cas de mode d'auto-mise à jour.
B. Le rôle cluster CAU doit être installé en cas de mode de mise à jour à distance.
C. Des outils de clustering de basculement doivent être installés sur tous les nœuds de cluster en cas d'auto-mise à jour.
D. Des outils de clustering de basculement doivent être installés sur tous les ordinateurs de mise à jour à distance en cas de mode de mise à distance à distance.
A. Politique d'accès central.
B. Audit d'accès aux fichiers.
C. Assistance à l'accès.
D. Implémentez la rétention d'informations sur les serveurs de fichiers.
A. UrienableCache gère l'allocation de mémoire.
B. Uriscavengerperiod gère la taille maximale d'une entrée.
C. Urimaxuriyntes gère la taille maximale d'une entrée.
D. Uriscavengerperiod gère la taille maximale d'une entrée.
A. Il contrôle directement les identités d'entreprise dans l'environnement du serveur.
B. Il inclut uniquement les comptes des utilisateurs standard.
C. Il contrôle les serveurs d'entreprise et ses applications.
D. Il contrôle les postes de travail et les appareils utilisateur.
A. Fermez les programmes qui prennent de la mémoire, puis réessayez.
B. Modifiez la politique de Windows Hello pour Business pour ne pas nécessiter de TPM.
C. Déposez l'appareil d'Azure AD, puis rejoignez-vous.
D. Redémarrez l'appareil. Si l'erreur se produit à nouveau après le redémarrage, réinitialisez le TPM ou exécutez Clear-TPM.