MCQSS.com offre gratuitamente domande a risposta multipla su Windows Server (MCQ) che coprono diverse tematiche. Il nostro formato interattivo ti permette di verificare immediatamente se la tua risposta è corretta. Esplora la nostra raccolta di domande a risposta multipla e metti alla prova le tue conoscenze su Windows Server oggi stesso! Non è necessario acquistare un abbonamento o registrarsi, puoi utilizzare il nostro sito gratuitamente. Approfitta di questa opportunità per sviluppare le tue competenze e prepararti agli esami su MCQSS.com.
A. mapadmin
B. montare
C. rpcinfo
D. showmount
E. nfsstat
F. nfsadmin
A. Avvio sicuro.
B. VTHM
C. Crittografia dello stato VM e traffico di migrazione dal vivo.
D. Connessione alla tastiera/mouse.
A. Digest Autentication
B. Autenticazione Windows integrata
C. Kerberos
D. Ntlm
A. Dividere i record DNS in diversi ampli di zona sullo stesso server DNS.
B. Consentire ai server DNS primari e secondari di rispondere alle query client DNS in base alla posizione geografica.
C. Reindirizza i client DNS dannosi a un indirizzo IP inesistente.
D. Distribuire il traffico di applicazioni in diverse istanze distribuite geograficamente in un determinato momento della giornata.
A. 200
B. 400
C. 500
D. 503
A. salvaguardia credenziali amministrative contro gli attacchi passati.
B. Controlla carichi di lavoro ibridi.
C. rete di segmento dinamicamente. Basato su carichi di lavoro.
D. Fornire risorse di archiviazione basate sulle priorità utilizzando la qualità del servizio di archiviazione.
A. Windows 8 Home
B. Windows 10
C. Windows Server 2012
D. Windows Server 2016
A. Un meccanismo che consente a una risorsa hardware di essere astratta e condivisa tra più consumatori.
B. Un dispositivo virtualizzato che imita un vero dispositivo hardware fisico in modo che gli ospiti possano utilizzare i driver tipici per quel dispositivo hardware.
C. Qualsiasi macchina virtuale creata dalla partizione di root.
D. Un'ottimizzazione a un sistema operativo ospite per renderlo consapevole degli ambienti di macchine virtuali e mettere a punto il suo comportamento per le macchine virtuali.
A. Fino a 4 TB.
B. Fino a 8 TB
C. Fino a 12 TB.
D. Fino a 24 TB.
A. Fino a 1 TB
B. Fino a 4 TB.
C. Fino a 8 TB.
D. Fino a 12 TB.
A. La SPA aiuta a gestire le prestazioni del server e risolvere i problemi delle prestazioni del server
B. SPA fornisce rapporti e raccomandazioni sulla configurazione e sui problemi di prestazione.
C. Spa apporta modifiche ai server e al loro funzionamento.
D. SPA fornisce raccomandazioni raccogliendo dati dal server e applicando regole per l'acquisizione delle migliori pratiche.
A. Dsacls.exe
B. Ll dsrm.exe
C. El FilesCRenexe
D. Wlbs.exe
A. DirectAccess and Virtual Private Network (VPN).
B. Routing della rete di aree locali (LAN)
C. Proxy dell'applicazione Web.
D. Branchcache.
A. El File Server
B. Wizard di configurazione di sicurezza
C. Installazione di nano server
D. u Windows Ciao
A. Non ha capacità Iogon locale.
B. Supporta applicazioni a 32 bit a 64 bit.
C. Può essere utilizzato come host di archiviazione per file server di scala.
D. Può essere utilizzato come server DNS.
E. Può anche fungere da controller di dominio Active Directory.
A. Minimo 2 GB di RAM per l'host.
B. 4 GB minimo di RAM per l'host.
C. La VM nidificata in esecuzione Hyper-V deve avere una memoria dinamica disabilitata.
D. La VM nidificata in esecuzione Hyper-V deve avere una memoria dinamica abilitata.
A. Fallimento dei media del disco fisico, connettività persa o non rispondente.
B. Conclusione di stoccaggio Connettività persa.
C. Nodo mancante su una o più reti cluster.
D. Metadati non riconosciuti in piscina di stoccaggio.
A. Branchcache
B. Controllore di rete
C. Virtualizzazione della funzione di rete
D. Windows Internet Name Service (Wins)
A. Dfsradmin.exe
B. Dfscmd.exe
C. Filerscrn.exe
D. Wlbs.exe
A. Un account Microsoft.
B. Un account Active Directory.
C. Un account Microsoft Azure Active Directory (Azure AD).
D. SSO tra un server e un'applicazione richiedente
A. \ Terminal Service Gateway \ "
B. \ Rpc/http proxy \ 'rpc
C. \ W38vc_w3wp \ 'rpc
D. \ Network | nterface (") \"
A. Utilizzo di bitlocker per crittografare disco e stato delle macchine virtuali
B. Implementazione di Li sufficiente amministrazione (JEA), che limita i privilegi amministrativi a un set di azione minimo richiesto.
C. Uso della sicurezza basata sulla virtualizzazione per garantire informazioni sulle credenziali.
D. Abilitazione di un amministratore di applicare autorizzazioni e restrizioni di controllo degli accessi. Basato su regole ben definite.
A. Specifica della gestione del traffico basata su geo-locazione utilizzando politiche DNS.
B. Creazione di reti virtuali con sede a VLAN.
C. Creazione di un interruttore virtuale Hyper+V con LEC di accesso a memoria diretta remota (RDMA).
D. Distribuzione e utilizzo di un bilanciamento del carico del software per distribuire sia la traffico in direzione nord che a sud.
A. Active Directory Certificica servizi
B. Servizi di dominio Active Directory
C. Active Directory Lightweight Directory Services
D. Servizi di gestione dei diritti di Active Directory
E. Servizi di archiviazione e archiviazione
A. Sottoreti IP.
B. VLAN
C. Gestione delle regole del firewall.
D. Interruttori di livello 2 e livello 3.
E. Politiche di rete virtuale.
A. Fornire risorse di archiviazione basate sulle priorità utilizzando la qualità del servizio di archiviazione.
B. Utilizzo di un controller di rete scalabile per distribuire carichi di lavoro complessi come il bilanciamento del carico. commutazione. eccetera.
C. Segmenta dinamicamente la rete. in base alle esigenze di carico di lavoro.
D. Disponibilità di scala e ridimensionamento basato sul software sia per l'infrastruttura che per i carichi di lavoro.
A. Clustername
B. STAMPER
C. Credenziali
D. Warnafter
E. Nodeorder
A. Fonte ip
B. Protocollo
C. Porto di destinazione
D. Direzione
A. In Windows Server 2016 Standard Edition, la RAM massima supportata è 24 TB.
B. In Windows Server 2016 Datacenter Edition, la RAM massima supportata è 24 TB.
C. In Windows Server 2016 Standard Edition. Le macchine virtuali illimitate sono supportate. Se usato come ospite di virtualizzazione.
D. In Windows Server 2016 Standard Edition. Il ruolo del server del controller di rete non è supportato.
A. Durante il processo di clonazione, il computer originale viene distrutto.
B. Il ruolo del server DHCP (Dynamic Host Configuration Protocol) è supportato nell'ambito del processo di clonazione.
C. Il ruolo del server di Active Directory Certificat Services (AD CS) non è supportato nell'ambito del processo di clonazione.
D. Il ruolo del server Active Directory Lightweight Directory Services (AD LDS) non è supportato nell'ambito del processo di clonazione.
A. È una tecnologia di ottimizzazione della larghezza di banda di Wan Area Network (WAN).
B. Quando BranchCache viene distribuito nella modalità cache distribuita, la cache del contenuto in una filiale viene distribuita tra i computer client.
C. Quando BranchCache viene distribuita nella modalità cache ospitata, la cache del contenuto in una filiale è ospitata su uno o più computer del server.
D. BranchCache può essere distribuito solo in una modalità per filiale, ovvero in modalità cache distribuita o modalità cache ospitata.
A. L'host del contenitore Windows può eseguire uno o più contenitori Windows.
B. In un contenitore Windows, tutte le azioni di scrittura vengono catturate nel livello "sandbox".
C. Un'immagine del sistema operativo del contenitore può essere modificata secondo il requisito.
D. Un'immagine del contenitore e le sue dipendenze sono archiviate in un repository locale.
A. Modifica le impostazioni del server host desktop remoto per l'accesso.
B. Elenca o modifica la mappatura delle porte COM.
C. Modifica la modalità di installazione per il server host di sessione desktop remoto.
D. Si collega a un'altra sessione su un server host desktop remoto.
A. I server dovrebbero eseguire Windows Server 2016 Datacenter Edition.
B. Almeno 2 GB di memoria fisica.
C. Almeno due core su ciascun server.
D. Maggiore o uguale a una rete di 1 Gbps tra i server.
E. Porte di firewall aperte: SMB, WS-MAN.
F. Un volume formato NTFS/REFS per server con almeno 868 di spazio libero.
A. Puoi eliminare i volumi.
B. Puoi estendere i volumi.
C. Puoi ridurre i volumi.
D. Tutti i precedenti
A. 6 ore
B. 8 ore
C. 6 giorni
D. 8 giorni
A. percorso aggiungi
B. percorso -f
C. percorso aggiungi -p
D. percorso statico <br>
A. Cscript scregedet.wsf /au 1
B. Cscript scregedet.wsf /au 2
C. Cscript scregedet.wsf /au 3
D. Cscript scregedet.wsf /au 4
A. VERO
B. Falso
A. 8 caratteri
B. 32 caratteri
C. 127 caratteri
D. 255 caratteri
A. Pannello di controllo
B. Configurazione di sistema
C. Server Manager
D. Nessuno dei precedenti <br>
A. Cinque
B. Undici
C. Sedici
D. Tutti i ruoli
A. IPv4
B. IPv6
C. Netbeui
D. a e b
E. A, B e C
A. Fdisk.exe
B. Fsutil.exe
C. ConvDisk.exe
D. Diskpart.exe
A. convert.exe
B. fsConvert.exe
C. formato
D. Nessuno dei precedenti <br>
A. netsh
B. Ipsec
C. Imposta lo stato della porta
D. Nessuna delle precedenti
A. ntdsutil
B. passwd
C. Netsh
D. Nessuna delle precedenti
A. Autenticazione della richiesta di connessione
B. Autorizzazione della richiesta di connessione
C. Salute del cliente
D. Tutti i precedenti
A. VERO
B. Falso
A. Ping seguito dall'indirizzo IP del server
B. Ping seguito dall'indirizzo del sito del server
C. ping seguito dall'indirizzo link-locali del server
D. Qualsiasi dei precedenti
A. Crittografia dei file
B. Compressione del file
C. Quote di disco
D. Tutti i precedenti
A. Uno
B. Due
C. Tre
D. Quattro <br>
A. Il volume deve essere il volume NTFS
B. La dimensione del cluster non deve essere inferiore a 2 kb
C. La dimensione del cluster non deve essere maggiore di 4 kb
D. Nessuna delle precedenti
A. PEAP-MS-CHAP V2
B. Eap-tls
C. Peap-tls
D. Tutti i precedenti
A. Usa una connessione IPsec
B. Utilizzare una connessione L2TP/IPSEC e l'autenticazione MS-CHAP V2
C. Utilizzare una connessione PPTP e l'autenticazione MS-CHAP 2
D. Utilizzare una connessione L2TP/IPSEC e autenticazione EAP-TLS <br>
A. Ldp.exe
B. Dsdbutil.exe
C. Ntdsutil.exe
D. Nessuna delle precedenti
A. VERO
B. Falso
A. 4
B. 16
C. 23
D. Illimitato
A. 192.168.10.0/25
B. 192.168.10.0/26
C. 192.168.10.0/27
D. 192.168.10.0/30
A. Disabilita gli aggiornamenti dei record DNS
B. Abilita lo scavenging attraverso le proprietà della zona
C. Rimuovere manualmente i record obsoleti
D. Nessuna delle precedenti
A. Fino a uno
B. Fino a due
C. Fino a quattro
D. Unlimited <br>
A. Bcdedit /backup & quot; c: \ backup \ bcd-backup & quot;
B. Bcdedit /copy & quot; c: \ backup \ bcd-backup & quot;
C. Bcdedit /esportazione & quot; c: \ backup \ bcd-backup & quot;
D. Bcdedit /import "c: \ backup \ bcd-backup"
A. 4GB
B. 32 GB
C. 64 GB
D. 1 tb
A. Autorità di informazione contabile
B. Autorità di informazione di audit
C. Accesso alle informazioni autorità
D. Active Directory Information Access
A. Imposta il valore di rilevamento dei conflitti su 0.
B. Riavvia il server DHCP.
C. Imposta il valore di rilevamento dei conflitti su 2.
D. Nessuno dei precedenti <br>
A. VERO
B. Falso
A. Rimuovi l'elenco di accesso dal firewall
B. Configurare il firewall per eseguire PAT (traduzione dell'indirizzo della porta) anziché NAT
C. Configurare il firewall per consentire l'uso di teredo
D. Nessuna delle precedenti
A. 3389
B. 5901
C. 5902
D. Nessuno dei precedenti <br>
A. IPSEC (Sicurezza del protocollo Internet)
B. GPO (Oggetto politico di gruppo)
C. Nap (protezione dell'accesso alla rete)
D. Qualsiasi dei precedenti
A. Bcdedit {ntldr} /boot sequence /rimozione
B. Bcdedit {ntloader} /boot sequence /rimozione
C. Bcdedit /boot sequence {ntloader} /rimozione
D. Bcdedit /boot sequence {ntldr} /rimozione
A. VERO
B. Falso
A. GRASSO
B. FAT32
C. Ntfs
D. Tutti i precedenti
A. Controlla il visualizzatore del registro
B. Controllare la scheda Sicurezza sull'oggetto computer controller di dominio
C. Controlla il visualizzatore di eventi
D. Qualsiasi dei precedenti
A. Active Directory Lightweight Data Services
B. Servizi di dominio leggero Active Directory
C. Active Directory Lightweight Directory Services
D. Nessuna delle precedenti
A. Ruoli master del server a livello forestale
B. Master di dominio secondario
C. Master controller di dominio primario
D. Domain Naming Master
E. Schema Master
A. Ruolo dei servizi di routing e di accesso remoto
B. Ruolo dei servizi del server dei criteri di rete
C. Ruolo dei servizi di distribuzione di Windows
D. Politica di rete e ruolo dei servizi di accesso
A. Servizio utente dial-in ad accesso remoto
B. Servizio utente dial-in autenticazione remota
C. Servizio utente della directory di accesso remoto
D. Servizio di aggiornamento della directory di autenticazione remota
A. Abilita la registrazione delle query
B. Abilita la registrazione delle informazioni
C. Abilita la registrazione del debug
D. Abilita la registrazione degli eventi <br>
A. VERO
B. Falso
A. Machine.config
B. Applicationhost.config
C. Web.Config (root-level)
D. Web.Config (a livello dell'applicazione)
A. Specimento mago di archiviazione
B. Fornire una procedura guidata di cartella condivisa
C. Wizard del volume di fornitura
D. Nessuna delle precedenti
A. 16 caratteri
B. 20 caratteri
C. 32 caratteri
D. 128 caratteri
A. Fino a 64 VPS per VM (3,75x).
B. Fino a 140 VPS per VM (3,75x).
C. Fino a 190 VPS per VM (3.75x).
D. Fino a 240 VPS per VM (3,75x).
A. è ottimizzato per l'infrastruttura cloud ed è più adatto per l'esecuzione di microservizi e applicazioni in contenitori.
B. è un ambiente di applicazione isolato (come i kernel), che aiuta a eseguire un'applicazione, senza avere alcun effetto dalle modifiche all'applicazione/configurazione.
C. Crea un cluster di tessuti per servizi azzurri multi-macchina nel datacenter o in altre nuvole pubbliche.
D. Aiuta a creare moderne app Web, microservizi e librerie.
A. Autenticazione basata su DNS di entità nominate (DANE).
B. Supporto Nano Server per DNS basato su file.
C. Gestione degli indirizzi IP migliorata.
D. Virtualizzazione della funzione di rete (NFV).
E. Supporto multiplo di Active Directory Forest.
A. Blocca l'autenticazione NTLM.
B. Consente solo Kerberos per l'autenticazione.
C. Non impedisce l'utilizzo delle credenziali dopo la disconnessione.
D. Consente la connessione di accesso singolo alle applicazioni.
Quale delle seguenti assicurazioni è Fornito dalle VM schermate per crittografare i dati del disco e fornire protezione al disco del sistema operativo?
A. Bitlocker
B. Immagini del sistema operativo fidate
C. Certificati RDP
D. Controllo degli inquilini di VM
A. Lo schema.
B. Un catalogo globale.
C. Un meccanismo di query e indice.
D. Un servizio di replica.
A. Get-BcClientConfiguration
B. Abilita BChostedClient
C. Get-BcContentserverConfiguration
D. Get-BchostedCacheserverConfiguration
A. Ospite custodito
B. Amministratore del tessuto
C. Amministratore HGS
D. Sicurezza basata sulla virtualizzazione (VBS)
A. Codice Identity
B. Guardia del flusso di controllo
C. Guardia credenziale
D. VMS schermata
A. Guardia credenziale
B. Guardia del dispositivo
C. Guardia credenziale remota
D. VMS SUPPORTO E CRIZIONE SUPPORTO
A. Utilizza l'opzione di distribuzione di Nano Server per ridurre al minimo l'attacco, aumentare la disponibilità e ridurre l'utilizzo delle risorse.
B. Utilizza Microsoft Hyper-V per l'esecuzione di carichi di lavoro.
C. Utilizza la configurazione dello stato desiderata per salvaguardare le credenziali amministrative contro gli attacchi pass-the-hash.
D. Utilizza gli aggiornamenti dei cluster in modalità mista per tempi di inattività zero per l'applicazione/carico di lavoro.
A. Get-clusterfaultdomain
B. Set-clusterfaultdomain
C. New-ClusterFaultDomain
D. Rimuovi-ClusterFaultDomain
A. Servizi desktop remoti
B. Accesso remoto
C. Proxy dell'applicazione Web
D. Servizi multipoint
A. Il ruolo cluster CAU deve essere installato in caso di modalità auto-aggiornamento.
B. Il ruolo cluster CAU deve essere installato in caso di modalità remoto di aggiornamento.
C. Gli strumenti di clustering di failover devono essere installati su tutti i nodi del cluster in caso di modalità auto-aggiornamento.
D. Gli strumenti di clustering di failover devono essere installati su tutti i computer remoti di aggiornamento in caso di modalità di aggiornamento remoto.
A. Politica di accesso centrale.
B. Auditing dell'accesso al file.
C. Assistenza denata dell'accesso.
D. Implementare la conservazione delle informazioni sui file server.
A. UrienableCache gestisce l'allocazione della memoria.
B. UriscavengerPeriod gestisce la dimensione massima di una voce.
C. Urimaxuribytes gestisce la dimensione massima di una voce.
D. UriscavengerPeriod gestisce la dimensione massima di una voce.
A. Controlla direttamente le identità aziendali nell'ambiente del server.
B. Include solo gli account degli utenti standard.
C. Controlla i server aziendali e le sue applicazioni.
D. Controlla le workstation e i dispositivi utente.
A. Chiudi i programmi che stanno prendendo memoria e poi riprova.
B. Modifica la politica di Windows per la politica aziendale per non richiedere un TPM.
C. Unominare il dispositivo da Azure AD e poi riolicare.
D. Riavvia il dispositivo. Se l'errore si verifica di nuovo dopo il riavvio, ripristinare il TPM o eseguire Clear-TPM.