Queste domande e risposte a scelta multipla di Active Directory ti aiuteranno a comprendere meglio gli argomenti di Active Directory. Preparati per il tuo prossimo esame o colloquio con questi oltre 100 MCQ Active Directory.
Scorri verso il basso per iniziare a rispondere.
A. Quando si registra un altro utente.
B. Quando si sostituiscono l'hardware del computer.
C. Quando si disconnette.
D. Quando si accede.
A. Timent.exe
B. W32tm.exe
C. ntp.exe
D. T32v.exe
A. Includi la stampante come oggetto negli utenti e nei gruppi di Active Directory, crea un gruppo di sicurezza di quegli utenti che possono stampare su quella stampante, quindi dare loro diritti esclusivi da stampare.
B. Assicurarsi che la stampante possa essere raggiunta per nome sulla rete. In Active Directory Group Policy Manager creare una politica di gruppo che nasconda il nome della stampante per tutti gli utenti ad eccezione del gruppo in contabilità.
C. Imposta un nuovo dominio di risorse, aggiungi quegli utenti a ciò che è necessario stampare a quella stampante e alla stampante negli utenti e nei gruppi di Active Directory, quindi crea una fiducia in un modo da foresta a foresta nei domini e ai trust di Active Directory per consentire solo a quegli utenti di stampa
D. Imposta una sottorete sullo switch aziendale per la porta collegata alla stampante. Fornire alla stampante un indirizzo IP su quella sottorete, quindi impostare i percorsi sui computer degli utenti che verranno stampati su quella stampante.
A. Power utenti
B. Amministratori forestali
C. Amministratori di dominio
D. Amministratori aziendali
A. Una raccolta di domini diversi collegati tramite trust bidirezionali che non condividono lo stesso spazio di nome DNS, ma condividi l'autenticazione e la gestione delle politiche.
B. Un metodo per visualizzare siti autonomi collegati tramite reti ad alta velocità ma indipendenti dalle gerarchie di dominio.
C. La somma totale di tutti gli oggetti sia fisica che logica, comprese le loro proprietà in un dominio Active Directory e gestita da un PDC.
D. I diversi database e le loro interazioni che comprendono Active Directory per la gestione di oggetti, sicurezza del dominio e politica.
A. Modifica i record DNS dei membri di Active Directory.
B. Rimuovere gli oggetti inattivi in Active Directory.
C. Aggiungere direttamente, eliminare o modificare i componenti nella Active Directory.
D. Filtro componenti SID nel registro DHCP.
A. Ruolo master infrastrutturale
B. Dominio Naming Master Ruole
C. NTLM Master Role
D. RIDARE MASTER RUOLE
A. Il master delle operazioni e il dominio che controllano il master.
B. The Schema Master e il dominio di denominazione.
C. Il master di sistema e il master utente.
D. Il Super Master e l'utente Master.
A. Dentro o fuori.
B. Aperto o chiuso.
C. A quattro vie o a due vie.
D. A senso unico o bidirezionale.
A. Impostazione del tempo di clock Active Directory '
B. Sincronizzare l'orologio di sistema in modo che il sistema sia meglio.
C. Impostazione del tempo di sistema nel fuso orario appropriato.
D. Sincronizzare il tempo di tutti i computer in esecuzione sulla rete.
A. Due domini si bloccano a vicenda in modo che solo gli utenti possano accedere al computer.
B. L'autenticazione è consentita solo per gli amministratori.
C. L'autenticazione è consentita per tutti gli utenti.
D. L'autenticazione proveniente da ogni dominio si fida delle autentiche provenienti dall'altro dominio.
A. FAT32
B. ext2
C. FAT12
D. Ntfs
A. Indirizzo e-mail
B. Utente di dominio
C. Server di dominio
D. Computer
A. Interfaccia di programmazione dell'applicazione della directory locale.
B. Protocollo di accesso alla directory leggero.
C. Protocollo di accesso alla directory logica.
D. Protocollo di amministrazione del dominio locale.
A. Dì all'utente di disattivare il computer e riavviarlo, quindi accedere.
B. Nei domini di dominio attivo e lesta, trova il server di accesso degli utenti clic destro e scegli replica ora, quindi chiedi all'utente di accedere
C. Chiedi all'utente di convincere qualcun altro a accedere a loro.
D. Negli utenti e computer Active Directory, trova e apri l'oggetto utente, scegli la scheda Account e sblocca l'account.
A. Servizi di utilità organizzativa
B. Unità organizzativa
C. Aggiornamento opzionale
D. Unità operativa
A. Ricevi e relè i comandi del dominio
B. Assegna gli indirizzi IP ai computer di dominio
C. Controlla le impostazioni granulari in un ambiente di dominio
D. Archivia il database, mantieni le politiche e fornisci l'autenticazione dei logi del dominio
A. Esegui il comando: gpupdate /force
B. Esegui il comando: ipconfig /flushdns
C. Esegui il comando: nbtstat /r
D. Eseguire uno stivale caldo del computer
A. Volsys
B. Sysvol
C. HKEY
D. Syskey
A. Il programma che è alla base della gestione delle politiche del gruppo Active Directory.
B. Il complier di script utilizzato per l'analisi e l'interpretazione degli script di Sysvol.
C. Un protocollo di messaggistica utilizzato in Active Directory per il trasporto di intersite in domini multi-sito.
D. Un protocollo di sicurezza utilizzato per l'autenticazione in Active Directory.
A. Gpresult
B. GPMC
C. Gpupdate
D. Gpfixup
A. Ramo
B. foresta
C. Ou
D. Dominio
A. Crea una politica di gruppo che identifichi ogni membro del team di Fred che reindirizzerà e mapperà un'unità a una cartella nascosta sul server.
B. Dedica un computer al gruppo di Fred e dai a ogni persona i diritti locali al computer.
C. Crea e condividi una cartella sul PC di Fred e scrivi uno script di accesso che mapperà un'unità a quella cartella per ciascun membro del team di Fred.
D. Crea un gruppo di sicurezza di Active Directory e assegna a Fred e al suo team. Crea una directory sul file server e dai a quel gruppo diritti esclusivi alla directory. Condividi quella cartella con la squadra di Fred.
A. Dal computer, modifica la password di accesso al computer in Cancellaio di sicurezza locale, quindi riavvia.
B. Dagli utenti e gestori di gruppi di Active Directory trovano il computer nella directory ed eliminalo.
C. Rinomina il computer e riavvialo.
D. Dal computer, rimuovi dal computer dal riavvio del dominio e si gira al dominio
A. Nuovo adolescente
B. Nuovo oggetto
C. New-DSOBJ
D. Set-Aduser
A. Tracert
B. dcpromo.exe
C. Traceroute
D. Fixboot
E. Adsi
A. Politica di dominio predefinita (GPO)
B. IIS
C. Server e servizi DNS
D. Ldap
E. Server DCHP
A. NO
B. SÌ
A. La cartella condivisa di Active Directory Sysvol.
B. La rete condivisa di Active Directory.
C. Il sistema Sysvol Active Directory.
A. Sono collegati da oggetti di connessione.
B. Sono collegati da oggetti di rete.
C. Sono collegati dagli oggetti di collegamento bot.
D. Sono collegati dagli oggetti di collegamento del sito.
A. Quando la tua organizzazione deve collaborare con utenti o risorse in altri settori, trust forestali o regni.
B. Quando la tua organizzazione deve accedere solo ad altri trust forestali.
C. Solo quando la tua organizzazione deve accedere ad altri domini.
D. Mai. Vengono gestiti automaticamente.
A. Maestro flessibile
B. Rid Master
C. Master infrastrutturale
D. Schema Master
A. Un catalogo storico di tutto il traffico di autenticazione nell'intera foresta.
B. Un elenco di tutte le informazioni sugli utenti pubblicate da intervalli da Active Directory a Microsoft Exchange.
C. Un database di ogni oggetto in un albero di Directory Active, contenente gli attributi oggetto più frequentemente usati.
D. L'elenco di tutte le politiche di gruppo in un dominio Active Directory e il loro schema di implementazione.
A. Esecuzione di backup annuali.
B. Mantenere il sistema in funzione.
C. Ricostruire il sistema ogni anno.
D. Eseguire backup regolari.
A. %winder & \ ntds
B. %winder%\ ecc
C. %winder%\ sysvol
D. %winder%\ inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 r
D. Windows 2008
A. Zona di stub
B. Zona di ricerca interna
C. Zona primaria
D. Zona di ricerca in avanti
A. Servizi di oggetti di rete Active Directory
B. Active Directory Federated Services
C. Active Directory Certificate Services
D. Servizi di dominio Active Directory
A. I trust che necessitano di configurazione manuale dipendono da come è organizzata Active Directory e se si basano diverse versioni di Windows sulla rete.
B. Tutti i trust sono impostati automaticamente.
C. Tutti i trust sono impostati automaticamente e non possono essere modificati.
D. Tutti i trust devono essere impostati manualmente.
A. Machine \ System \ set \ Services \ ntds \
B. Hkey_local_machine \ System \ Controlset \ Utilities \ ntds \
C. Hkey_local_machine \ System \ CurrentControlset \ Services \ ntds \
D. \ System \ CurrentControlSet \ Services \ ntds \ hkey_local_machine
A. Hkey_local_machine \ ntfrs \ parametri
B. System \ CurrentControlSet \ Services \ ntfrs \ parametri \ hkey_local_machine
C. Hkey_local_machine \ System \ CurrentControlset \ Services \ ntfrs \ Parameters
D. Hkey_local_machine \ user \ share \ etc \ ntfrs \ parametri
A. SÌ.
B. No. Usa "Esegui come" per completarli.
C. Sì, e rimanete sempre connessi.
D. SÌ. Dovresti sempre accedere come amministratore, ma disconnetterti dopo aver finito.
A. Viene utilizzato per accedere a un controller di dominio che è stato riavviato in modalità DSRM per eliminare la sua copia di Active Directory.
B. Viene utilizzato per accedere al sistema.
C. Viene utilizzato per accedere a un controller di dominio che è stato riavviato in modalità DSRM per ottenere la sua copia di Active Directory off-line.
D. Viene utilizzato per accedere a Active Directory nel caso in cui DSRM debba essere messo fuori linea.
A. L'accesso è consentito a tutti gli utenti.
B. Le autorizzazioni sono concesse a un minor numero di utenti.
C. Le autorizzazioni sono totalmente eliminate.
D. Le autorizzazioni sono trasparenti in tutto il sistema, lasciando meno opportunità di intrusione.
A. È essenziale per gli audit delle prestazioni.
B. È essenziale per l'amministrazione della rete.
C. È essenziale per gli audit di dominio.
D. È essenziale per gli audit di sicurezza.
A. ping (indirizzo IP)
B. ping -a (indirizzo IP)
C. Tracert (indirizzo IP)
D. ping -h (indirizzo IP)
A. È il checker di coerenza della conoscenza utilizzato per generare la topologia di replica nei domini e nei trust di Active Directory.
B. È il client di spedizione di Kerberos, che controlla e passa i pacchetti di autenticazione Kerberos tra i clienti.
C. È il cliente di acquisizione della conoscenza, utilizzato dal gestore dello schema nella mappatura e nel mantenimento della morfologia del dominio.
D. È il centro di raccolta dei tasti, il database utilizzato in combinazione con le chiavi di distribuzione dei tasti per le chiavi Kerberos durante l'autenticazione.
A. Imposta un trust esterno a due vie tramite domini e trust Active Directory, quindi impostare i gruppi di sicurezza per condividere le directory.
B. Imposta un server su Internet e utilizza Windows R-Sync per replicare i dati dai server dai server di ciascun partner. Imposta un server RADIUS con gli account utente, quindi fornire agli utenti l'accesso alla VPN ai dati.
C. Crea un gruppo nella propria azienda Utenti e gruppi Active Directory, quindi crea account utente per le persone che avranno bisogno di accedere alle risorse nel tuo dominio, limitare le risorse a quel gruppo. Chiedi al tuo partner di fare lo stesso nel proprio dominio.
D. Utilizza Active Directory Cloud Autentication Services (CA) per creare gruppi di utenti da entrambe le società per accedere ai dati condivisi.
A. Sicurezza del dominio.
B. Sicurezza della rete.
C. Sicurezza del computer.
D. Sicurezza fisica.
A. Funzionerà a livello di Windows 2003 R2.
B. Funzionerà a livello R2 del 2008.
C. Tutti gli oggetti di dominio creati sui controller di dominio R2 del 2008 funzionano come R2 del 2008 quelli dei server R2 incorporati 2003 continueranno a funzionare come oggetti del 2003.
D. Dipende dal sito si trova il controller di dominio R2 2003.
A. Distribuire un server RDP accessibile tramite un URL su Internet che consentirà agli utenti di accedere a una sessione di finestra per accedere a un browser sicuro.
B. Imposta un processo notturno pianificato che esegue gli utenti Active Directory e i gruppi Directory Export Services (DE) per creare un file di testo sicuro che viene caricato nel database dell'applicazione.
C. Distribuisci i servizi Federated Active Directory (FS) tramite IIS per estendere e integrare l'accesso di Windows all'interno dell'applicazione e renderlo disponibile su Internet.
D. Distribuire la funzione di replica in domini e trust Active Directory che consentiranno al PC degli utenti di scambiare automaticamente token di certificato durante l'apertura dell'URL delle applicazioni e la protezione dell'accesso degli utenti.
A. dsrm.exe
B. rmdr.exe
C. RMDSOB.EXE
D. obdel.exe
A. Il gruppo di amministratori aziendali in Active Directory.
B. Il gruppo di amministratori del regno in Active Directory.
C. Il gruppo di amministratori di rete in Active Directory.
D. Il gruppo di amministratori forestali in Active Directory.
A. Trust a due vie.
B. Forest Trust.
C. Trust a quattro vie.
D. Fiducia a senso unico.
A. Non esiste uno schema in Active Directory.
B. Nessuno ha accesso allo schema di Active Directory.
C. Gli utenti devono essere aggiunti solo quando è necessario apportare modifiche allo schema.
D. Tutti gli utenti hanno pieno accesso allo schema di Active Directory.
A. Deve essere eseguito il debug e il backup ogni ora.
B. Nessuno oltre ai backup durante le operazioni ordinarie.
C. Deve essere eseguito il backup ogni ora.
D. Deve essere eseguito il backup ogni giorno.
A. Eliminandoli.
B. Crittografandoli.
C. Spostandoli.
D. Rinominarli.
A. La procedura guidata di autenticazione.
B. La procedura guidata di configurazione.
C. Lo strumento di fiducia.
D. Il mago della fiducia.
A. Protocollo temporale di rete.
B. Protocollo temporale di sistema.
C. Windows Time Protocol.
D. Greenwich Time Protocol.
A. Operazioni master a condivisione file
B. Operazioni Master Schema flessibili
C. Operazioni single master flessibili
D. Operazioni master dei servizi familiari
A. Interfaccia Web Active Directory
B. Riga di comando
C. Console di gestione Microsoft
D. Windows Powershell
A. Il controllo della coerenza della conoscenza.
B. Il checker della rete di conoscenza.
C. Il controllo della replica della conoscenza.
D. L'ottimizzatore di coerenza della conoscenza.
A. Domini e trust di Active Directory
B. Windows Remote Server Manager
C. Manager DNS
D. Active Directory Federated Services
A. Una convenzione di denominazione legacy utilizzata per differenziare le risorse hardware e software.
B. Una convenzione di denominazione legacy utilizzata sotto LAN Manager.
C. Il nome corrispondente dei primi 4 dattili in un indirizzo MAC.
D. Un nome usato per differenziare le caratteristiche delle prestazioni delle NIC.
A. Il controller di dominio interrompe immediatamente la pubblicità nel sistema come server hardware globale.
B. Il controller di dominio interrompe immediatamente la pubblicità in Trust come server Global Realm.
C. Il controller di dominio interrompe immediatamente la pubblicità in DNS come server di catalogo globale.
D. Il controller di dominio smette immediatamente di fidarsi di DNS come server forestale globale.
A. Nessun altro controllore di dominio è autorizzato a eseguirli.
B. A tutti i controller di dominio è autorizzato a eseguirli.
C. Possono gestire qualsiasi altro sistema.
D. Sono crittografati.
A. Ricerca della directory a livello di sistema e facilitare l'accesso dei clienti del dominio quando sono disponibili gruppi universali.
B. Ricerca directory a livello di rete e facilitare l'accesso dei client di dominio quando sono disponibili gruppi universali.
C. Directory a livello forestale Ricerca e facilitare i logni dei clienti del dominio quando sono disponibili gruppi universali.
D. Ricerca della directory globale e facilitare i logni dei client di dominio quando sono disponibili gruppi universali.
A. Sì, anche se è impossibile sostenerli insieme, possono essere programmati in tempi simili.
B. NO.
C. No. Non possono essere sostenuti.
D. SÌ. È impossibile sostenerli altrimenti perché la loro relazione dipende l'uno sull'altro.
A. Controllare il valore dell'attributo SystemLifeTime nell'oggetto ForestTreedomain.
B. Controllare il valore dell'attributo EletEdLifeTime nell'oggetto RecycleBindomain.
C. Controlla il valore dell'attributo TombstonelfeTime nell'oggetto ForestrootDomain.
D. Controlla il valore dell'attributo TreeHerderLifeTime nell'oggetto ShepardofTheForestDomain.
A. RPC
B. SMB
C. Irc
D. Smtp
A. dsget.exe
B. Adquery.exe
C. adfind.exe
D. dsadd.exe
A. T-SQL
B. MS SQL Server
C. Rebase
D. Jet Database
A. dfsutil.exe
B. dcdiag.exe
C. replmon.exe
D. netdom.exe
A. Non esiste una cartella di sistemi nel gestore degli utenti e dei gruppi di Active Directory
B. Fai clic con il tasto destro sull'icona del dominio e scegli Mostra funzionalità nascoste.
C. Elimina il server e accedi come amministratore di dominio, quindi riapri gli utenti e i gruppi di Active Directory
D. Nel menu Visualizza controlla funzionalità avanzate
A. Partizione che contiene tutte le definizioni degli oggetti che possono essere creati in Active Directory e lì regole per la creazione e la gestione.
B. Partizione che contiene tutte le informazioni in un dominio su utenti, gruppi e OUS.
C. Partizione che contiene tutte le informazioni utilizzate e raccolte da applicazioni e utility in Active Directory come DNS
D. Partizione che contiene tutte le informazioni sulla struttura dell'intera foresta, inclusi siti e trust.
A. Nell'area di stadiazione.
B. Nell'area di Windows.
C. Nell'area sandbox.
D. Nell'area di replica.
A. L'ISTG viene utilizzato per pubblicare servizi della federazione tramite un proxy Internet.
B. L'ISTG è responsabile della gestione delle connessioni tra diversi siti di dominio.
C. ISTG è il database che memorizza tutti gli oggetti della politica di gruppo e lo schema della gerarchia.
D. ISTG gestisce e assegna GUID agli oggetti in Active Directory.
A. Agli utenti predefiniti ricevono vari gradi di diritti. L'uguaglianza nei vari gradi dei diritti concessi riduce il verificarsi di discontinuità che possono consentire violazioni della sicurezza.
B. Gli utenti predefiniti non dovrebbero mai essere concessi i diritti sul sistema.
C. La concessione dei diritti significa equamente che non ci sono variazioni nei diritti concessi.
D. Solo agli amministratori dovrebbero essere concessi uguali diritti sul server.
A. "Non archiviare il valore hash al prossimo cambio di password"
B. "Non archiviare il valore hash manager LAN alla modifica della password successiva"
C. "Non archiviare il valore hash LAN al momento della password successiva"
D. "Non archiviare il valore hash manager LAN alla prossima startup"
A. Il sistema Norton funziona.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. Scansione del virus AVG.
A. La connessione di rete a un ufficio remoto è tenue.
B. Il tuo ufficio remoto si trova in un quartiere ad alto crimine.
C. Il tuo ufficio remoto si lamenta dei tempi di accesso.
D. Il marketing ti dice che vogliono il proprio controllore di dominio.
A. sms
B. SMTP
C. Ftp
D. UDP
A. 90 minuti
B. 15 minuti
C. 5 minuti
D. 10 minuti
A. RMDSOB
B. Csvde
C. Ldifde
D. Dsmod
A. Un membro del gruppo Enterprise Admins.
B. Un membro del gruppo di amministratori del dominio.
C. Un membro del gruppo di servizi di rete di dominio.
D. Un amministratore locale sul server.
A. Le politiche di gruppo vengono utilizzate per massimizzare l'efficienza di accesso creando gerarchie basate sui profili degli utenti.
B. Le politiche di gruppo vengono utilizzate per gestire e separare le risorse del dominio in base alle regole nell'OU definite dall'appartenenza al gruppo.
C. Le politiche di gruppo sono modi per normalizzare il comportamento di applicazioni e procedure controllabili sul dominio.
D. Le politiche di gruppo vengono utilizzate per fornire sicurezza e filtrare e gestire i contenuti da Internet.
A. Crea un nuovo utente in utenti e gruppi Active Directory. Quindi sul server aggiungi il nuovo utente di dominio creato nel gruppo di amministratori locali. Utilizzare questo account per installare l'applicazione.
B. Non è necessario fare nulla poiché si tratta di un'applicazione di rete e verrà installata su un server di rete, tali funzioni sono già integrate.
C. Crea un nuovo utente in utenti e gruppi Active Directory. Aggiungi gli utenti al gruppo degli operatori di configurazione di rete. Utilizzare questo account durante l'installazione del servizio sul server in cui l'applicazione deve essere eseguita.
D. Crea un nuovo utente in utenti e gruppi Active Directory. Aggiungi gli utenti al gruppo di servizi di rete. Utilizzare questo account durante l'installazione del servizio sul server in cui l'applicazione deve essere eseguita.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. 10
B. 6
C. 2
D. 4
A. 0 minuti 15 minuti
B. Da 0 minuti a 180 minuti
C. Da 0 minuti a 64800 minuti
D. Da 0 minuti a 90 minuti
Quali dei seguenti comandi sono utili per la risoluzione dei problemi di errore di replica attivo a causa di una configurazione DNS errata?
A. ipconfig/registerdns
B. ipconfig/registerdns
C. dcdiag /test: registerdns /dnsdomain
D. DCDIAG /Test: Registerdns /DNSDomain
E. dcdiag /test: connettività
F. dcdiag /test: connettività
G. ntdsutil
H. ntdsutil
Sei l'amministratore di rete e la tua rete è composta da vari filiali situati in diverse località che sono:
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 1
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 2
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 3
& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 4
Si desidera consentire aggiornamenti dinamici sicuri in DNS nella posizione 1, 2 e 3. Ma la posizione 4 non dovrebbe essere in grado di modificare DNS. Quale delle seguenti affermazioni si adatterà in questo scenario?
A. Assegna la posizione 1, 2 e 3 "Zona integrata Active Directory"
B. Assegna la posizione 1, 2 e 3 "zona integrata di Active Directory"
C. Assegna la posizione 4 come zona secondaria
D. Assegna la posizione 4 come zona secondaria
E. Assegna la posizione 4 come zona primaria
F. Assegna la posizione 4 come zona primaria
G. Assegna la posizione 1,2,3 come zona primaria
H. Assegna la posizione 1,2,3 come zona primaria
Sei l'amministratore di rete responsabile della gestione e della risoluzione dei problemi del server DNS configurato in Windows Server 2003. In seguito si capisce che il server DNS consuma un elevato utilizzo della CPU. Quale dei seguenti assegni farai per limitare l'uso DNS?
A. Controlla se il software di scansione dei virus è abilitato
B. Controlla se è abilitato un software di scansione dei virus
C. Controlla se viene eseguito il comando ipconfig/flushdns
D. Controlla se viene eseguito il comando ipconfig/flushdns
E. Controlla se il server SMS è installato
F. Controlla se il server SMS è installato
G. Controlla se è installato Active Directory��
H. Controlla se è installato Active Directory��
Quali dei seguenti sono i modi di visualizzare i rapporti RSOP?
A. gpresult /z> politiche.txt dal prompt dei comandi
B. gpresult /z> politiche.txt dal prompt dei comandi
C. File HTML dalla procedura guidata per le informazioni sulla sicurezza avanzata
D. File HTML dalla procedura guidata per le informazioni sulla sicurezza avanzata
E. Monitoraggio delle prestazioni
F. Monitoraggio delle prestazioni
G. file dcdiag.log
H. file dcdiag.log
Come amministratore di rete di una rete di Windows 2003, quando si monitorano i titoli di rete, hai scoperto che la maggior parte degli utenti ha utilizzato la stessa password da quando sono stati creati i loro account. Vuoi proteggere le tue politiche sulla password in modo che gli utenti debbano modificare periodicamente le loro password. Quale sarà il tuo corso d'azione?
A. Imporre la cronologia delle password
B. Imporre la cronologia delle password
C. Età della password minima
D. Età della password minima
E. Età della password massima
F. Massima password Age
G. Nessuna delle precedenti
H. Nessuna delle precedenti
Quali sono gli altri aspetti che un amministratore deve prendere in considerazione per la rete di funzionare in modo efficace dopo l'esecuzione della pulizia dei metadati per eliminare i resti di un controller di dominio rimosso in Windows Server 2003?
A. RELOCATO Ruoli FSMO
B. Ruolocano ruoli FSMO
C. La configurazione dei client DHCP verrà aggiornata dinamicamente per il server DNS non riuscito
D. La configurazione dei client DHCP verrà aggiornata dinamicamente per il server DNS non riuscito
E. Tutti i server delle applicazioni devono indicare il nuovo catalogo Global Live se Rimuoved DC è un catalogo globale
F. Tutti i server delle applicazioni devono indicare il nuovo catalogo Global Live se Rimuoved DC è un catalogo globale
G. La configurazione degli spedizionieri DNS non deve essere aggiornata per il server DNS non riuscito
H. La configurazione degli spedizionieri DNS non deve essere aggiornata per il server DNS non riuscito
Lavori come amministratore di rete per la tua azienda in esecuzione su Windows 2000 Active Directory Based Network. Un giorno scopri che la partizione con database Active Directory è fuori spazio. Come sposterai il database Active Directory e registri i file su un nuovo volume su un disco diverso?
A. Riavvia la Active Directory in modalità provvisoria
B. Riavvia la Active Directory in modalità provvisoria
C. Esegui NTDSUTIL per spostare il database in una nuova posizione
D. Esegui NTDSUTIL per spostare il database in una nuova posizione
E. Riavvia la modalità Active Directory in modalità di ripristino dei servizi di directory
F. Riavvia la modalità Active Directory in Directory Services Restore
G. Esegui l'utilità CSVDE per ripristinare il database in una nuova posizione
H. Esegui l'utilità CSVDE per ripristinare il database in una nuova posizione
Quale dei seguenti comandi può essere utilizzato per promuovere il DC (controller di dominio) da un backup dei dati sullo stato del sistema di un DC (controller di dominio) esistente?
A. dcpromo /restatore
B. dcpromo /promo
C. dcpromo /system
D. dcpromo /avv
I record di risorse SRV DNS mappano il nome di un servizio al nome di un server che offre quel servizio. Il che della seguente voce SRV aiuta i client a trovare un titolare del ruolo FSMO DOM PDC di Windows Server 2003 in un ambiente in modalità mista.
A. ldap._tcp..domains._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ siti.
D. _LDAP._TCP.PDC._MS-DCS.