Domande su Active Directory in lingua italiana

Domande su Active Directory in lingua italiana

Queste domande e risposte a scelta multipla di Active Directory ti aiuteranno a comprendere meglio gli argomenti di Active Directory. Preparati per il tuo prossimo esame o colloquio con questi oltre 100 MCQ Active Directory.
Scorri verso il basso per iniziare a rispondere.

1: Qual è un esempio di uno scenario in cui è necessario rinominare un controller di dominio?

A.   Quando si registra un altro utente.

B.   Quando si sostituiscono l'hardware del computer.

C.   Quando si disconnette.

D.   Quando si accede.

2: Quale strumento è necessario per apportare modifiche al servizio di tempo di Windows?

A.   Timent.exe

B.   W32tm.exe

C.   ntp.exe

D.   T32v.exe

3: Cinque persone in contabilità hanno la necessità di stampare controlli su un computer di rete. Nessun altro dovrebbe avere accesso a questa stampante. Qual è il modo migliore per configurarlo?

A.   Includi la stampante come oggetto negli utenti e nei gruppi di Active Directory, crea un gruppo di sicurezza di quegli utenti che possono stampare su quella stampante, quindi dare loro diritti esclusivi da stampare.

B.   Assicurarsi che la stampante possa essere raggiunta per nome sulla rete. In Active Directory Group Policy Manager creare una politica di gruppo che nasconda il nome della stampante per tutti gli utenti ad eccezione del gruppo in contabilità.

C.   Imposta un nuovo dominio di risorse, aggiungi quegli utenti a ciò che è necessario stampare a quella stampante e alla stampante negli utenti e nei gruppi di Active Directory, quindi crea una fiducia in un modo da foresta a foresta nei domini e ai trust di Active Directory per consentire solo a quegli utenti di stampa

D.   Imposta una sottorete sullo switch aziendale per la porta collegata alla stampante. Fornire alla stampante un indirizzo IP su quella sottorete, quindi impostare i percorsi sui computer degli utenti che verranno stampati su quella stampante.

4: I membri di quali dei seguenti gruppi possono eseguire azioni in più settori all'interno di una foresta?

A.   Power utenti

B.   Amministratori forestali

C.   Amministratori di dominio

D.   Amministratori aziendali

5: Una foresta di Active Directory è ___________________

A.   Una raccolta di domini diversi collegati tramite trust bidirezionali che non condividono lo stesso spazio di nome DNS, ma condividi l'autenticazione e la gestione delle politiche.

B.   Un metodo per visualizzare siti autonomi collegati tramite reti ad alta velocità ma indipendenti dalle gerarchie di dominio.

C.   La somma totale di tutti gli oggetti sia fisica che logica, comprese le loro proprietà in un dominio Active Directory e gestita da un PDC.

D.   I diversi database e le loro interazioni che comprendono Active Directory per la gestione di oggetti, sicurezza del dominio e politica.

6: Lo strumento ADSEDIT è usato per:

A.   Modifica i record DNS dei membri di Active Directory.

B.   Rimuovere gli oggetti inattivi in ​​Active Directory.

C.   Aggiungere direttamente, eliminare o modificare i componenti nella Active Directory.

D.   Filtro componenti SID nel registro DHCP.

7: Quale dei seguenti non è uno dei 5 ruoli di Operation Master (FSMO)?

A.   Ruolo master infrastrutturale

B.   Dominio Naming Master Ruole

C.   NTLM Master Role

D.   RIDARE MASTER RUOLE

8: Quali due ruoli di Masters Operations esistono in ogni foresta?

A.   Il master delle operazioni e il dominio che controllano il master.

B.   The Schema Master e il dominio di denominazione.

C.   Il master di sistema e il master utente.

D.   Il Super Master e l'utente Master.

9: Quali due modi possono essere definiti le relazioni fidati?

A.   Dentro o fuori.

B.   Aperto o chiuso.

C.   A quattro vie o a due vie.

D.   A senso unico o bidirezionale.

10: Di cosa è responsabile il servizio di Windows Time?

A.   Impostazione del tempo di clock Active Directory '

B.   Sincronizzare l'orologio di sistema in modo che il sistema sia meglio.

C.   Impostazione del tempo di sistema nel fuso orario appropriato.

D.   Sincronizzare il tempo di tutti i computer in esecuzione sulla rete.

11: Cosa significa quando esiste una "fiducia"?

A.   Due domini si bloccano a vicenda in modo che solo gli utenti possano accedere al computer.

B.   L'autenticazione è consentita solo per gli amministratori.

C.   L'autenticazione è consentita per tutti gli utenti.

D.   L'autenticazione proveniente da ogni dominio si fida delle autentiche provenienti dall'altro dominio.

12: Come devono essere formattate le unità contenenti file di database o file di registro?

A.   FAT32

B.   ext2

C.   FAT12

D.   Ntfs

13: Quale dei seguenti non è un oggetto Active Directory?

A.   Indirizzo e-mail

B.   Utente di dominio

C.   Server di dominio

D.   Computer

14: Cos'è LDAP?

A.   Interfaccia di programmazione dell'applicazione della directory locale.

B.   Protocollo di accesso alla directory leggero.

C.   Protocollo di accesso alla directory logica.

D.   Protocollo di amministrazione del dominio locale.

15: Un utente si lamenta di poter accedere al dominio perché ha cercato di accedere a troppe volte con la loro password

A.   Dì all'utente di disattivare il computer e riavviarlo, quindi accedere.

B.   Nei domini di dominio attivo e lesta, trova il server di accesso degli utenti clic destro e scegli replica ora, quindi chiedi all'utente di accedere

C.   Chiedi all'utente di convincere qualcun altro a accedere a loro.

D.   Negli utenti e computer Active Directory, trova e apri l'oggetto utente, scegli la scheda Account e sblocca l'account.

16: Cos'è un OU?

A.   Servizi di utilità organizzativa

B.   Unità organizzativa

C.   Aggiornamento opzionale

D.   Unità operativa

17: Cosa fanno i controller di dominio?

A.   Ricevi e relè i comandi del dominio

B.   Assegna gli indirizzi IP ai computer di dominio

C.   Controlla le impostazioni granulari in un ambiente di dominio

D.   Archivia il database, mantieni le politiche e fornisci l'autenticazione dei logi del dominio

18: Aggiorni un GPO e torni al computer utenti per vedere i risultati ma non vengono visualizzati. Qual è il modo meno dirompente per vedere i risultati?

A.   Esegui il comando: gpupdate /force

B.   Esegui il comando: ipconfig /flushdns

C.   Esegui il comando: nbtstat /r

D.   Eseguire uno stivale caldo del computer

19: In relazione alle procedure di backup e ripristino, ciò che fornisce una posizione predefinita per i file che devono essere condivisi per l'accesso comune in un dominio?

A.   Volsys

B.   Sysvol

C.   HKEY

D.   Syskey

20: Cos'è Kerberos?

A.   Il programma che è alla base della gestione delle politiche del gruppo Active Directory.

B.   Il complier di script utilizzato per l'analisi e l'interpretazione degli script di Sysvol.

C.   Un protocollo di messaggistica utilizzato in Active Directory per il trasporto di intersite in domini multi-sito.

D.   Un protocollo di sicurezza utilizzato per l'autenticazione in Active Directory.

21: Quale comando viene utilizzato per verificare se la politica è applicata o meno?

A.   Gpresult

B.   GPMC

C.   Gpupdate

D.   Gpfixup

22: Quale dei seguenti non è un componente logico di Active Directory?

A.   Ramo

B.   foresta

C.   Ou

D.   Dominio

23: Fred nel marketing deve condividere file con il suo piccolo team in un progetto confidenziale. Cosa dovresti fare per aiutare?

A.   Crea una politica di gruppo che identifichi ogni membro del team di Fred che reindirizzerà e mapperà un'unità a una cartella nascosta sul server.

B.   Dedica un computer al gruppo di Fred e dai a ogni persona i diritti locali al computer.

C.   Crea e condividi una cartella sul PC di Fred e scrivi uno script di accesso che mapperà un'unità a quella cartella per ciascun membro del team di Fred.

D.   Crea un gruppo di sicurezza di Active Directory e assegna a Fred e al suo team. Crea una directory sul file server e dai a quel gruppo diritti esclusivi alla directory. Condividi quella cartella con la squadra di Fred.

24: Un computer di dominio non è più autentico sul dominio. Come risolvi il problema?

A.   Dal computer, modifica la password di accesso al computer in Cancellaio di sicurezza locale, quindi riavvia.

B.   Dagli utenti e gestori di gruppi di Active Directory trovano il computer nella directory ed eliminalo.

C.   Rinomina il computer e riavvialo.

D.   Dal computer, rimuovi dal computer dal riavvio del dominio e si gira al dominio

25: Per aggiungere un nuovo utente tramite Windows PowerShell utilizzeresti il ​​seguente cmdlet:

A.   Nuovo adolescente

B.   Nuovo oggetto

C.   New-DSOBJ

D.   Set-Aduser

26: Comando per creare / eseguire i servizi di Active Directory

A.   Tracert

B.   dcpromo.exe

C.   Traceroute

D.   Fixboot

E.   Adsi

27: Quando si crea un dominio per la prima volta, cosa deve essere configurato correttamente per unire facilmente i computer al tuo dominio?

A.   Politica di dominio predefinita (GPO)

B.   IIS

C.   Server e servizi DNS

D.   Ldap

E.   Server DCHP

28: Si può cambiare il percorso di Active Directory mentre la creazione di Active Directory

A.   NO

B.   SÌ

29: A cosa si riferisce Sysvol nel contesto di Active Directory?

A.   La cartella condivisa di Active Directory Sysvol.

B.   La rete condivisa di Active Directory.

C.   Il sistema Sysvol Active Directory.

30: In che modo sono collegati più siti per la replica in Active Directory?

A.   Sono collegati da oggetti di connessione.

B.   Sono collegati da oggetti di rete.

C.   Sono collegati dagli oggetti di collegamento bot.

D.   Sono collegati dagli oggetti di collegamento del sito.

31: Quando è necessario gestire i trust di dominio e forestali?

A.   Quando la tua organizzazione deve collaborare con utenti o risorse in altri settori, trust forestali o regni.

B.   Quando la tua organizzazione deve accedere solo ad altri trust forestali.

C.   Solo quando la tua organizzazione deve accedere ad altri domini.

D.   Mai. Vengono gestiti automaticamente.

32: Quale non è il ruolo di FSMO?

A.   Maestro flessibile

B.   Rid Master

C.   Master infrastrutturale

D.   Schema Master

33: Cos'è un catalogo globale?

A.   Un catalogo storico di tutto il traffico di autenticazione nell'intera foresta.

B.   Un elenco di tutte le informazioni sugli utenti pubblicate da intervalli da Active Directory a Microsoft Exchange.

C.   Un database di ogni oggetto in un albero di Directory Active, contenente gli attributi oggetto più frequentemente usati.

D.   L'elenco di tutte le politiche di gruppo in un dominio Active Directory e il loro schema di implementazione.

34: Quali migliori pratiche assicurano che tutte le relazioni di fiducia siano conservate in un dominio?

A.   Esecuzione di backup annuali.

B.   Mantenere il sistema in funzione.

C.   Ricostruire il sistema ogni anno.

D.   Eseguire backup regolari.

35: Il database Active Directory è archiviato nella directory ______.

A.   %winder & \ ntds

B.   %winder%\ ecc

C.   %winder%\ sysvol

D.   %winder%\ inf

36: Quale versione di Windows Server è stato introdotto il controller di dominio solo lettura (RODC)?

A.   Windows 2012

B.   Windows 2000

C.   Windows 2003 r

D.   Windows 2008

37: Quale delle seguenti non è una zona DNS?

A.   Zona di stub

B.   Zona di ricerca interna

C.   Zona primaria

D.   Zona di ricerca in avanti

38: Quale dei seguenti non è un ruolo di Active Directory?

A.   Servizi di oggetti di rete Active Directory

B.   Active Directory Federated Services

C.   Active Directory Certificate Services

D.   Servizi di dominio Active Directory

39: I diversi tipi di trust sono impostati automaticamente o devono essere impostati manualmente?

A.   I trust che necessitano di configurazione manuale dipendono da come è organizzata Active Directory e se si basano diverse versioni di Windows sulla rete.

B.   Tutti i trust sono impostati automaticamente.

C.   Tutti i trust sono impostati automaticamente e non possono essere modificati.

D.   Tutti i trust devono essere impostati manualmente.

40: Quando si sposta il file di database, dove si trovano le voci di registro che Ntdsutil.exe si trovano?

A.   Machine \ System \ set \ Services \ ntds \

B.   Hkey_local_machine \ System \ Controlset \ Utilities \ ntds \

C.   Hkey_local_machine \ System \ CurrentControlset \ Services \ ntds \

D.   \ System \ CurrentControlSet \ Services \ ntds \ hkey_local_machine

41: Se è necessario modificare la dimensione del file predefinita della cartella di gestione temporanea, dove si modifica la voce del registro dei limiti di spazio di gestione temporanea?

A.   Hkey_local_machine \ ntfrs \ parametri

B.   System \ CurrentControlSet \ Services \ ntfrs \ parametri \ hkey_local_machine

C.   Hkey_local_machine \ System \ CurrentControlset \ Services \ ntfrs \ Parameters

D.   Hkey_local_machine \ user \ share \ etc \ ntfrs \ parametri

42: Dovresti accedere al tuo computer come amministratore per completare le attività amministrative?

A.   SÌ.

B.   No. Usa "Esegui come" per completarli.

C.   Sì, e rimanete sempre connessi.

D.   SÌ. Dovresti sempre accedere come amministratore, ma disconnetterti dopo aver finito.

43: A cosa serve una password DSRM?

A.   Viene utilizzato per accedere a un controller di dominio che è stato riavviato in modalità DSRM per eliminare la sua copia di Active Directory.

B.   Viene utilizzato per accedere al sistema.

C.   Viene utilizzato per accedere a un controller di dominio che è stato riavviato in modalità DSRM per ottenere la sua copia di Active Directory off-line.

D.   Viene utilizzato per accedere a Active Directory nel caso in cui DSRM debba essere messo fuori linea.

44: Quali benefici si ottengono dall'uso di gruppi globali o universali quando si specificano le autorizzazioni sugli oggetti della directory di dominio?

A.   L'accesso è consentito a tutti gli utenti.

B.   Le autorizzazioni sono concesse a un minor numero di utenti.

C.   Le autorizzazioni sono totalmente eliminate.

D.   Le autorizzazioni sono trasparenti in tutto il sistema, lasciando meno opportunità di intrusione.

45: Perché la documentazione è uno degli aspetti più critici della Active Directory Security Administration?

A.   È essenziale per gli audit delle prestazioni.

B.   È essenziale per l'amministrazione della rete.

C.   È essenziale per gli audit di dominio.

D.   È essenziale per gli audit di sicurezza.

46: Stai cercando di determinare il nome di un host ma hai solo l'indirizzo IP, quale comando puoi eseguire per trovarlo?

A.   ping (indirizzo IP)

B.   ping -a (indirizzo IP)

C.   Tracert (indirizzo IP)

D.   ping -h (indirizzo IP)

47: Cos'è KCC?

A.   È il checker di coerenza della conoscenza utilizzato per generare la topologia di replica nei domini e nei trust di Active Directory.

B.   È il client di spedizione di Kerberos, che controlla e passa i pacchetti di autenticazione Kerberos tra i clienti.

C.   È il cliente di acquisizione della conoscenza, utilizzato dal gestore dello schema nella mappatura e nel mantenimento della morfologia del dominio.

D.   È il centro di raccolta dei tasti, il database utilizzato in combinazione con le chiavi di distribuzione dei tasti per le chiavi Kerberos durante l'autenticazione.

48: La tua azienda e il suo partner vogliono condividere file sui server in entrambi i loro laboratori. Qual è il modo più semplice per farlo accadere?

A.   Imposta un trust esterno a due vie tramite domini e trust Active Directory, quindi impostare i gruppi di sicurezza per condividere le directory.

B.   Imposta un server su Internet e utilizza Windows R-Sync per replicare i dati dai server dai server di ciascun partner. Imposta un server RADIUS con gli account utente, quindi fornire agli utenti l'accesso alla VPN ai dati.

C.   Crea un gruppo nella propria azienda Utenti e gruppi Active Directory, quindi crea account utente per le persone che avranno bisogno di accedere alle risorse nel tuo dominio, limitare le risorse a quel gruppo. Chiedi al tuo partner di fare lo stesso nel proprio dominio.

D.   Utilizza Active Directory Cloud Autentication Services (CA) per creare gruppi di utenti da entrambe le società per accedere ai dati condivisi.

49: Quale pratica di sicurezza non coinvolge la configurazione di software o hardware?

A.   Sicurezza del dominio.

B.   Sicurezza della rete.

C.   Sicurezza del computer.

D.   Sicurezza fisica.

50: Una foresta di Active Directory composta da controller di dominio R2 di Windows 2008 dovrà incorporare un controller di dominio R2 di Windows 2003. Quale livello di versione funzionerà la foresta?

A.   Funzionerà a livello di Windows 2003 R2.

B.   Funzionerà a livello R2 del 2008.

C.   Tutti gli oggetti di dominio creati sui controller di dominio R2 del 2008 funzionano come R2 del 2008 quelli dei server R2 incorporati 2003 continueranno a funzionare come oggetti del 2003.

D.   Dipende dal sito si trova il controller di dominio R2 2003.

51: Stai distribuendo una nuova applicazione basata sul Web che solo il personale dell'azienda utilizzerà per inviare le loro ore quando è fuori dall'ufficio. Quale servizio Active Directory si distribuiresti per abilitare la sicurezza di accesso.

A.   Distribuire un server RDP accessibile tramite un URL su Internet che consentirà agli utenti di accedere a una sessione di finestra per accedere a un browser sicuro.

B.   Imposta un processo notturno pianificato che esegue gli utenti Active Directory e i gruppi Directory Export Services (DE) per creare un file di testo sicuro che viene caricato nel database dell'applicazione.

C.   Distribuisci i servizi Federated Active Directory (FS) tramite IIS per estendere e integrare l'accesso di Windows all'interno dell'applicazione e renderlo disponibile su Internet.

D.   Distribuire la funzione di replica in domini e trust Active Directory che consentiranno al PC degli utenti di scambiare automaticamente token di certificato durante l'apertura dell'URL delle applicazioni e la protezione dell'accesso degli utenti.

52: Quale strumento di riga di comando puoi utilizzare per rimuovere e oggetto da Active Directory

A.   dsrm.exe

B.   rmdr.exe

C.   RMDSOB.EXE

D.   obdel.exe

53: Di quale gruppo devi essere membro per configurare il programma di collegamento del sito?

A.   Il gruppo di amministratori aziendali in Active Directory.

B.   Il gruppo di amministratori del regno in Active Directory.

C.   Il gruppo di amministratori di rete in Active Directory.

D.   Il gruppo di amministratori forestali in Active Directory.

54: Che tipo di fiducia è una fiducia genitore-figlio?

A.   Trust a due vie.

B.   Forest Trust.

C.   Trust a quattro vie.

D.   Fiducia a senso unico.

55: Per proteggere lo schema Active Directory, come devono essere gestiti gli utenti?

A.   Non esiste uno schema in Active Directory.

B.   Nessuno ha accesso allo schema di Active Directory.

C.   Gli utenti devono essere aggiunti solo quando è necessario apportare modifiche allo schema.

D.   Tutti gli utenti hanno pieno accesso allo schema di Active Directory.

56: Quanta manutenzione richiede il database Active Directory su base giornaliera?

A.   Deve essere eseguito il debug e il backup ogni ora.

B.   Nessuno oltre ai backup durante le operazioni ordinarie.

C.   Deve essere eseguito il backup ogni ora.

D.   Deve essere eseguito il backup ogni giorno.

57: Qual è un'alternativa alla disabilitazione degli account amministrativi e degli ospiti sui domini per scopi di sicurezza?

A.   Eliminandoli.

B.   Crittografandoli.

C.   Spostandoli.

D.   Rinominarli.

58: Con il lancio di Windows Server 2003, arriva uno strumento per semplificare la configurazione della fiducia. Che cos'è?

A.   La procedura guidata di autenticazione.

B.   La procedura guidata di configurazione.

C.   Lo strumento di fiducia.

D.   Il mago della fiducia.

59: Cosa utilizza il servizio Time di Windows per gestire le impostazioni del tempo?

A.   Protocollo temporale di rete.

B.   Protocollo temporale di sistema.

C.   Windows Time Protocol.

D.   Greenwich Time Protocol.

60: Cosa significa FSMO?

A.   Operazioni master a condivisione file

B.   Operazioni Master Schema flessibili

C.   Operazioni single master flessibili

D.   Operazioni master dei servizi familiari

61: Nell'elenco seguente, quali metodi non possono essere utilizzati per gestire le attività di Active Directory?

A.   Interfaccia Web Active Directory

B.   Riga di comando

C.   Console di gestione Microsoft

D.   Windows Powershell

62: Cosa viene usato per abilitare e ottimizzare il traffico di replica?

A.   Il controllo della coerenza della conoscenza.

B.   Il checker della rete di conoscenza.

C.   Il controllo della replica della conoscenza.

D.   L'ottimizzatore di coerenza della conoscenza.

63: Hai difficoltà con i controller di dominio remoti che non si sincronizzano. Quale strumento useresti per indagare sul problema?

A.   Domini e trust di Active Directory

B.   Windows Remote Server Manager

C.   Manager DNS

D.   Active Directory Federated Services

64: Cos'è un nome Netbios?

A.   Una convenzione di denominazione legacy utilizzata per differenziare le risorse hardware e software.

B.   Una convenzione di denominazione legacy utilizzata sotto LAN Manager.

C.   Il nome corrispondente dei primi 4 dattili in un indirizzo MAC.

D.   Un nome usato per differenziare le caratteristiche delle prestazioni delle NIC.

65: Cosa succede se il catalogo globale viene rimosso?

A.   Il controller di dominio interrompe immediatamente la pubblicità nel sistema come server hardware globale.

B.   Il controller di dominio interrompe immediatamente la pubblicità in Trust come server Global Realm.

C.   Il controller di dominio interrompe immediatamente la pubblicità in DNS come server di catalogo globale.

D.   Il controller di dominio smette immediatamente di fidarsi di DNS come server forestale globale.

66: Cosa c'è di unico nei compiti che svolgono i maestri delle operazioni?

A.   Nessun altro controllore di dominio è autorizzato a eseguirli.

B.   A tutti i controller di dominio è autorizzato a eseguirli.

C.   Possono gestire qualsiasi altro sistema.

D.   Sono crittografati.

67: A cosa serve il catalogo globale di Active Directory?

A.   Ricerca della directory a livello di sistema e facilitare l'accesso dei clienti del dominio quando sono disponibili gruppi universali.

B.   Ricerca directory a livello di rete e facilitare l'accesso dei client di dominio quando sono disponibili gruppi universali.

C.   Directory a livello forestale Ricerca e facilitare i logni dei clienti del dominio quando sono disponibili gruppi universali.

D.   Ricerca della directory globale e facilitare i logni dei client di dominio quando sono disponibili gruppi universali.

68: Tutti i componenti dello stato del sistema dovrebbero essere eseguiti il ​​backup insieme?

A.   Sì, anche se è impossibile sostenerli insieme, possono essere programmati in tempi simili.

B.   NO.

C.   No. Non possono essere sostenuti.

D.   SÌ. È impossibile sostenerli altrimenti perché la loro relazione dipende l'uno sull'altro.

69: Se dovessi conoscere il numero predefinito di giorni in cui un controller di dominio preserva la conoscenza di un oggetto eliminato, come troveresti la risposta?

A.   Controllare il valore dell'attributo SystemLifeTime nell'oggetto ForestTreedomain.

B.   Controllare il valore dell'attributo EletEdLifeTime nell'oggetto RecycleBindomain.

C.   Controlla il valore dell'attributo TombstonelfeTime nell'oggetto ForestrootDomain.

D.   Controlla il valore dell'attributo TreeHerderLifeTime nell'oggetto ShepardofTheForestDomain.

70: Quali dei seguenti protocolli non sono necessari per la replica?

A.   RPC

B.   SMB

C.   Irc

D.   Smtp

71: Se si desidera vedere un elenco di utenti dalla riga di comando o in uno script utilizzeresti l'utilità ______.

A.   dsget.exe

B.   Adquery.exe

C.   adfind.exe

D.   dsadd.exe

72: Quale motore di database viene utilizzato per ospitare Active Directory?

A.   T-SQL

B.   MS SQL Server

C.   Rebase

D.   Jet Database

73: Quale strumento di comando puoi usare per gestire i trust di dominio?

A.   dfsutil.exe

B.   dcdiag.exe

C.   replmon.exe

D.   netdom.exe

74: È necessario verificare una proprietà di sicurezza nella cartella Systems negli utenti e nei gruppi di Active Directory, ma stai facendo fatica a trovarla.

A.   Non esiste una cartella di sistemi nel gestore degli utenti e dei gruppi di Active Directory

B.   Fai clic con il tasto destro sull'icona del dominio e scegli Mostra funzionalità nascoste.

C.   Elimina il server e accedi come amministratore di dominio, quindi riapri gli utenti e i gruppi di Active Directory

D.   Nel menu Visualizza controlla funzionalità avanzate

75: Una partizione di schema in Active Directory è il:

A.   Partizione che contiene tutte le definizioni degli oggetti che possono essere creati in Active Directory e lì regole per la creazione e la gestione.

B.   Partizione che contiene tutte le informazioni in un dominio su utenti, gruppi e OUS.

C.   Partizione che contiene tutte le informazioni utilizzate e raccolte da applicazioni e utility in Active Directory come DNS

D.   Partizione che contiene tutte le informazioni sulla struttura dell'intera foresta, inclusi siti e trust.

76: Quando Windows Server riceve un file tramite la replica o prima di essere replicato, dove deve essere archiviato?

A.   Nell'area di stadiazione.

B.   Nell'area di Windows.

C.   Nell'area sandbox.

D.   Nell'area di replica.

77: Cosa fa l'ISTG?

A.   L'ISTG viene utilizzato per pubblicare servizi della federazione tramite un proxy Internet.

B.   L'ISTG è responsabile della gestione delle connessioni tra diversi siti di dominio.

C.   ISTG è il database che memorizza tutti gli oggetti della politica di gruppo e lo schema della gerarchia.

D.   ISTG gestisce e assegna GUID agli oggetti in Active Directory.

78: Perché agli utenti predefiniti dovrebbero essere concessi uguali diritti in tutto il sistema?

A.   Agli utenti predefiniti ricevono vari gradi di diritti. L'uguaglianza nei vari gradi dei diritti concessi riduce il verificarsi di discontinuità che possono consentire violazioni della sicurezza.

B.   Gli utenti predefiniti non dovrebbero mai essere concessi i diritti sul sistema.

C.   La concessione dei diritti significa equamente che non ci sono variazioni nei diritti concessi.

D.   Solo agli amministratori dovrebbero essere concessi uguali diritti sul server.

79: Quale politica implementeresti per liberare il sistema di hashes LM?

A.   "Non archiviare il valore hash al prossimo cambio di password"

B.   "Non archiviare il valore hash manager LAN alla modifica della password successiva"

C.   "Non archiviare il valore hash LAN al momento della password successiva"

D.   "Non archiviare il valore hash manager LAN alla prossima startup"

80: Quale software di scansione dei virus è noto per causare problemi se installato su un controller di dominio Active Directory?

A.   Il sistema Norton funziona.

B.   Virusscan2000.

C.   McAfee Virusscan 8.0.

D.   Scansione del virus AVG.

81: Per quali dei seguenti motivi non distribuiresti un controller di dominio solo lettura (RODC)?

A.   La connessione di rete a un ufficio remoto è tenue.

B.   Il tuo ufficio remoto si trova in un quartiere ad alto crimine.

C.   Il tuo ufficio remoto si lamenta dei tempi di accesso.

D.   Il marketing ti dice che vogliono il proprio controllore di dominio.

82: Quale dei seguenti protocolli viene utilizzato per le comunicazioni in domini e trust di Active Directory?

A.   sms

B.   SMTP

C.   Ftp

D.   UDP

83: Intervallo di tempo predefinito della politica di gruppo nei controller di dominio

A.   90 minuti

B.   15 minuti

C.   5 minuti

D.   10 minuti

84: È necessario rimuovere un gran numero di account utente in Active Directory a causa di un'acquisizione. Quale utilità useresti?

A.   RMDSOB

B.   Csvde

C.   Ldifde

D.   Dsmod

85: Per installare una nuova foresta di Active Directory Domain Services (AD DS) è necessario essere un:

A.   Un membro del gruppo Enterprise Admins.

B.   Un membro del gruppo di amministratori del dominio.

C.   Un membro del gruppo di servizi di rete di dominio.

D.   Un amministratore locale sul server.

86: Cosa sono le politiche di gruppo?

A.   Le politiche di gruppo vengono utilizzate per massimizzare l'efficienza di accesso creando gerarchie basate sui profili degli utenti.

B.   Le politiche di gruppo vengono utilizzate per gestire e separare le risorse del dominio in base alle regole nell'OU definite dall'appartenenza al gruppo.

C.   Le politiche di gruppo sono modi per normalizzare il comportamento di applicazioni e procedure controllabili sul dominio.

D.   Le politiche di gruppo vengono utilizzate per fornire sicurezza e filtrare e gestire i contenuti da Internet.

87: Un'applicazione che si sta installando ha un servizio che deve essere eseguito su un server in cui interagirà e modificherà altri servizi e componenti di rete. Come lo imposti?

A.   Crea un nuovo utente in utenti e gruppi Active Directory. Quindi sul server aggiungi il nuovo utente di dominio creato nel gruppo di amministratori locali. Utilizzare questo account per installare l'applicazione.

B.   Non è necessario fare nulla poiché si tratta di un'applicazione di rete e verrà installata su un server di rete, tali funzioni sono già integrate.

C.   Crea un nuovo utente in utenti e gruppi Active Directory. Aggiungi gli utenti al gruppo degli operatori di configurazione di rete. Utilizzare questo account durante l'installazione del servizio sul server in cui l'applicazione deve essere eseguita.

D.   Crea un nuovo utente in utenti e gruppi Active Directory. Aggiungi gli utenti al gruppo di servizi di rete. Utilizzare questo account durante l'installazione del servizio sul server in cui l'applicazione deve essere eseguita.

88: Quanti ruoli di Masters operativi sono assegnati a ciascun dominio?

A.   3

B.   4

C.   2

D.   5

89: Quanti ruoli sono disponibili in Windows Server 2008?

A.   15

B.   17

C.   18

D.   19

E.   16

90: Quanti livelli di prontezza sono assegnati per il catalogo globale?

A.   10

B.   6

C.   2

D.   4

91: Gamma di intervalli di tempo della politica di gruppo?

A.   0 minuti 15 minuti

B.   Da 0 minuti a 180 minuti

C.   Da 0 minuti a 64800 minuti

D.   Da 0 minuti a 90 minuti

92:

Quali dei seguenti comandi sono utili per la risoluzione dei problemi di errore di replica attivo a causa di una configurazione DNS errata?

A.   ipconfig/registerdns

B.   ipconfig/registerdns

C.   dcdiag /test: registerdns /dnsdomain

D.   DCDIAG /Test: Registerdns /DNSDomain

E.   dcdiag /test: connettività

F.   dcdiag /test: connettività

G.   ntdsutil

H.   ntdsutil

93:

Sei l'amministratore di rete e la tua rete è composta da vari filiali situati in diverse località che sono:

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 1

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 2

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 3

& nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Posizione 4

Si desidera consentire aggiornamenti dinamici sicuri in DNS nella posizione 1, 2 e 3. Ma la posizione 4 non dovrebbe essere in grado di modificare DNS. Quale delle seguenti affermazioni si adatterà in questo scenario?

A.   Assegna la posizione 1, 2 e 3 "Zona integrata Active Directory"

B.   Assegna la posizione 1, 2 e 3 "zona integrata di Active Directory"

C.   Assegna la posizione 4 come zona secondaria

D.   Assegna la posizione 4 come zona secondaria

E.   Assegna la posizione 4 come zona primaria

F.   Assegna la posizione 4 come zona primaria

G.   Assegna la posizione 1,2,3 come zona primaria

H.   Assegna la posizione 1,2,3 come zona primaria

94:

Sei l'amministratore di rete responsabile della gestione e della risoluzione dei problemi del server DNS configurato in Windows Server 2003. In seguito si capisce che il server DNS consuma un elevato utilizzo della CPU. Quale dei seguenti assegni farai per limitare l'uso DNS?

A.   Controlla se il software di scansione dei virus è abilitato

B.   Controlla se è abilitato un software di scansione dei virus

C.   Controlla se viene eseguito il comando ipconfig/flushdns

D.   Controlla se viene eseguito il comando ipconfig/flushdns

E.   Controlla se il server SMS è installato

F.   Controlla se il server SMS è installato

G.   Controlla se è installato Active Directory��

H.   Controlla se è installato Active Directory��

95:

Quali dei seguenti sono i modi di visualizzare i rapporti RSOP?

A.   gpresult /z> politiche.txt dal prompt dei comandi

B.   gpresult /z> politiche.txt dal prompt dei comandi

C.   File HTML dalla procedura guidata per le informazioni sulla sicurezza avanzata

D.   File HTML dalla procedura guidata per le informazioni sulla sicurezza avanzata

E.   Monitoraggio delle prestazioni

F.   Monitoraggio delle prestazioni

G.   file dcdiag.log

H.   file dcdiag.log

96:

Come amministratore di rete di una rete di Windows 2003, quando si monitorano i titoli di rete, hai scoperto che la maggior parte degli utenti ha utilizzato la stessa password da quando sono stati creati i loro account. Vuoi proteggere le tue politiche sulla password in modo che gli utenti debbano modificare periodicamente le loro password. Quale sarà il tuo corso d'azione?

A.   Imporre la cronologia delle password

B.   Imporre la cronologia delle password

C.   Età della password minima

D.   Età della password minima

E.   Età della password massima

F.   Massima password Age

G.   Nessuna delle precedenti

H.   Nessuna delle precedenti

97:

Quali sono gli altri aspetti che un amministratore deve prendere in considerazione per la rete di funzionare in modo efficace dopo l'esecuzione della pulizia dei metadati per eliminare i resti di un controller di dominio rimosso in Windows Server 2003?

A.   RELOCATO Ruoli FSMO

B.   Ruolocano ruoli FSMO

C.   La configurazione dei client DHCP verrà aggiornata dinamicamente per il server DNS non riuscito

D.   La configurazione dei client DHCP verrà aggiornata dinamicamente per il server DNS non riuscito

E.   Tutti i server delle applicazioni devono indicare il nuovo catalogo Global Live se Rimuoved DC è un catalogo globale

F.   Tutti i server delle applicazioni devono indicare il nuovo catalogo Global Live se Rimuoved DC è un catalogo globale

G.   La configurazione degli spedizionieri DNS non deve essere aggiornata per il server DNS non riuscito

H.   La configurazione degli spedizionieri DNS non deve essere aggiornata per il server DNS non riuscito

98:

Lavori come amministratore di rete per la tua azienda in esecuzione su Windows 2000 Active Directory Based Network. Un giorno scopri che la partizione con database Active Directory è fuori spazio. Come sposterai il database Active Directory e registri i file su un nuovo volume su un disco diverso?

A.   Riavvia la Active Directory in modalità provvisoria

B.   Riavvia la Active Directory in modalità provvisoria

C.   Esegui NTDSUTIL per spostare il database in una nuova posizione

D.   Esegui NTDSUTIL per spostare il database in una nuova posizione

E.   Riavvia la modalità Active Directory in modalità di ripristino dei servizi di directory

F.   Riavvia la modalità Active Directory in Directory Services Restore

G.   Esegui l'utilità CSVDE per ripristinare il database in una nuova posizione

H.   Esegui l'utilità CSVDE per ripristinare il database in una nuova posizione

99:

Quale dei seguenti comandi può essere utilizzato per promuovere il DC (controller di dominio) da un backup dei dati sullo stato del sistema di un DC (controller di dominio) esistente?

A.   dcpromo /restatore

B.   dcpromo /promo

C.   dcpromo /system

D.   dcpromo /avv

100:

I record di risorse SRV DNS mappano il nome di un servizio al nome di un server che offre quel servizio. Il che della seguente voce SRV aiuta i client a trovare un titolare del ruolo FSMO DOM PDC di Windows Server 2003 in un ambiente in modalità mista.

A.   ldap._tcp..domains._msdcs.

B.   _ldap._tcp.

C.   _ldap._tcp .._ siti.

D.   _LDAP._TCP.PDC._MS-DCS.