Эти вопросы Активный каталог с несколькими вариантами ответов и ответы на них помогут вам лучше понять предмет Активный каталог. Вы можете подготовиться к предстоящему экзамену или собеседованию с помощью этих более чем 100 MCQ Активный каталог.
Так что прокрутите вниз и начните отвечать.
A. При регистрации другого пользователя.
B. При замене компьютерного оборудования.
C. При выходе из строя.
D. При входе в систему.
A. Timent.exe
B. W32tm.exe
C. ntp.exe
D. T32V.Exe
A. Включите принтер в качестве объекта в пользователях и группах Active Directory, создайте группу безопасности тех пользователей, которые могут распечатать этот принтер, а затем предоставить им эксклюзивные права на печать.
B. Убедитесь, что принтер может быть достигнут по имени в сети. В Active Directory Group Policy Manager Создайте групповую политику, которая скрывает имя принтера для всех пользователей, кроме группы в бухгалтерском учете.
C. Настройка нового домена ресурсов, добавьте этих пользователей к тому, что необходимо печатать на этот принтер и принтер в пользователях и группах Active Directory, а затем создайте одностороннее доверие к доменам и доверия Active Directory, чтобы позволить только этим пользователям. Распечатать
D. Установите подсеть на корпоративном переключателе для порта, который прикреплен к принтеру. Дайте принтеру IP -адрес в этой подсети, а затем настройте маршруты на компьютерах пользователей, которые будут печатать на этот принтер.
A. Пользователи питания
B. Лесные администраторы
C. Доменные администраторы
D. Энтерпрайные администраторы
A. Коллекция разных доменов, связанных с двумя дорогостоящими трастами, которые не имеют одного и того же пространства имен DNS, но разделяют аутентификацию и управление политикой.
B. Метод визуализации автономных сайтов, которые подключены через высокоскоростные сети, но независимо от доменных иерархий.
C. Общая сумма всех объектов как физических, так и логичных, включая их свойства в домене активного каталога и управляется из PDC.
D. Различные базы данных и их взаимодействия, которые составляют активное каталог для управления объектами, безопасности доменов и политики.
A. Редактировать DNS Records членов Active Directory.
B. Удалить неактивные объекты в Active Directory.
C. Непосредственно добавить, удалить или изменить компоненты в Active Directory.
D. Фильтр компонентов SID в реестре DHCP.
A. Роль магистра инфраструктуры
B. Доменная главная роль главной роли
C. NTLM MASTER ROLE
D. RID MASTER ROLE
A. Мастер операций и управляющий доменом мастер.
B. Мастер схемы и Мастер доменного именования.
C. Мастер системы и Мастер пользователя.
D. Super Master и пользовательский мастер.
A. Внутри или снаружи.
B. Открытый или закрытый.
C. Четырехсторонний или двусторонний.
D. Односторонний или двусторонний.
A. Настройка времени Active Directory.
B. Синхронизация системных часов, чтобы система работала лучше.
C. Установка системного времени в соответствующий часовой пояс.
D. Синхронизация времени всех компьютеров, работающих в сети.
A. Два домена блокируют друг друга, поэтому только пользователи могут получить доступ к компьютеру.
B. Аутентификация разрешена только для администраторов.
C. Аутентификация разрешена для всех пользователей.
D. Аутентификация, поступающая из каждого домена, доверяет аутентификации, исходящим из другого домена.
A. FAT32
B. ext2
C. FAT12
D. Ntfs
A. Адрес электронной почты
B. Пользователь домена
C. Домен сервер
D. Компьютер
A. Интерфейс программирования приложения локального каталога.
B. Протокол доступа к легким каталогам.
C. Протокол доступа к логическому каталогу.
D. Протокол локального домена.
A. Скажите пользователю отключить компьютер и перезапустить его, затем войдите в систему.
B. В доменах Active Domain и обработках найдите пользователи сервер входа вправо и выберите Replicate прямо сейчас, затем попросите пользователя войти в систему
C. Попросите пользователя заставить кого -то еще войти в систему для него.
D. В пользователях и компьютерах Active Directory найдите и откройте объект пользователя, выберите вкладку учетной записи и разблокируйте учетную запись.
A. Организационные коммунальные услуги
B. Организационная единица
C. Необязательное обновление
D. Операционная единица
A. Получить и реле команды домена
B. Назначить IP -адреса на доменные компьютеры
C. Управлять гранулярными настройками в доменной среде
D. Храните базу данных, поддерживайте политики и обеспечивайте аутентификацию входов доменов
A. Запустите команду: gpupdate /force
B. Запустите команду: ipconfig /flushdns
C. Запустите команду: nbtstat /r
D. Выполните теплый ботинок компьютера
A. Volsys
B. Sysvol
C. Hkey
D. Syskey
A. Программа, лежащая в основе управления групповой политикой Active Directory.
B. Скрипт сценария, используемый для анализа и интерпретации сценариев Sysvol.
C. Протокол обмена сообщениями, используемый в Active Directory для межсайтового транспорта в многосайтных доменах.
D. Протокол безопасности, используемый для аутентификации в Active Directory.
A. Gpresult
B. GPMC
C. Gpupdate
D. Gpfixup
A. Ветвь
B. Лес
C. ОУ
D. Домен
A. Создайте групповую политику, которая идентифицирует каждого члена команды FRED, которая будет перенаправить и отобразить диск в скрытую папку на сервере.
B. Посвятите компьютер группе Фреда и дайте каждому человеку локальные права на компьютер.
C. Создайте и поделитесь папкой на ПК FRED.
D. Создайте группу безопасности Active Directory и назначьте Фред и его команду. Создайте каталог на файловом сервере и дайте этой группе эксклюзивные права на каталог. Поделитесь этой папкой с командой Fred.
A. С компьютера измените пароль для входа в систему компьютера в локальном менеджере безопасности, затем перезагрузитесь.
B. Из Active Directory пользователи и группы Groups найдите компьютер в каталоге и удалите его.
C. Переименуйте компьютер и перезагрузите его.
D. С компьютера удалить с компьютера с перезагрузки домена и вернуться к нему в домен
A. Нью-Адузор
B. Новый элемент
C. New-DSOBJ
D. Set-Aduser
A. Тракерт
B. dcpromo.exe
C. Traceroute
D. Fixboot
E. Адси
A. Политика домена по умолчанию (GPO)
B. IIS
C. DNS Server and Services
D. LDAP
E. DCHP -сервер
A. Нет
B. Да
A. Active Directory Sysvol Shared Polder.
B. Active Directory Shared Network.
C. Система Sysvol Active Directory.
A. Они связаны объектами соединения.
B. Они подключены сетевыми объектами.
C. Они связаны объектами Link Bot.
D. Они подключены объектами ссылки сайта.
A. Когда ваша организация должна сотрудничать с пользователями или ресурсами в других областях, Forest Trusts или Realms.
B. Когда вашей организации необходимо получить доступ к другим лесным трастам.
C. Только когда вашей организации необходимо получить доступ к другим областям.
D. Никогда. Они автоматически управляются.
A. Гибкий мастер
B. RID MASTER
C. Мастер инфраструктуры
D. Схема Мастер
A. Исторический каталог всего движения аутентификации во всем лесах.
B. Список всей информации пользователей, которая публикуется в результате интервалов от Active Directory до Microsoft Exchange.
C. База данных каждого объекта в дереве Active Directory, содержащей наиболее часто используемые атрибуты объекта.
D. Список всех групповых политик в домене Active Directory и их схемы реализации.
A. Выполнение ежегодных резервных копий.
B. Поддерживать работу системы.
C. Восстановление системы каждый год.
D. Выполнение регулярных резервных копий.
A. %windir & \ ntds
B. %windir%\ etc
C. %windir%\ sysvol
D. %windir%\ inf
A. Windows 2012
B. Windows 2000
C. Windows 2003 R.
D. Windows 2008
A. Заглушка зона
B. Внутренняя зона
C. Первичная зона
D. Взветшая зона
A. Active Directory Network Object Services
B. Active Directory Federated Services
C. Сертификаты сертификации активного каталога
D. Active Directory Domain Services
A. Трасты, которые нуждаются в ручной конфигурации, зависят от того, как организован Active Directory, и сосуществуют ли различные версии Windows в сети.
B. Все трасты устанавливаются автоматически.
C. Все трасты устанавливаются автоматически, и их нельзя изменить.
D. Все трасты должны быть установлены вручную.
A. Машина \ System \ set \ services \ ntds \
B. Hkey_local_machine \ system \ controlset \ utilities \ ntds \
C. Hkey_local_machine \ system \ currentControlset \ services \ ntds \
D. \ System \ currentControlset \ services \ ntds \ hkey_local_machine
A. Hkey_local_machine \ ntfrs \ parameters
B. System \ currentControlset \ services \ ntfrs \ parameters \ hkey_local_machine
C. Hkey_local_machine \ system \ currentControlset \ services \ ntfrs \ parameters
D. Hkey_local_machine \ user \ share \ etc \ ntfrs \ parameters
A. Да.
B. Нет. Используйте «беги как», чтобы завершить их.
C. Да, и оставайтесь в системе постоянно.
D. Да. Вы всегда должны войти в систему как администратор, но выходить из выхода после того, как вы закончите.
A. Он используется для входа на контроллер домена, который был перезагружен в режим DSRM, чтобы удалить свою копию Active Directory.
B. Он используется для входа в систему.
C. Он используется для входа на контроллер домена, который был перезагружен в режим DSRM, чтобы получить свою копию Off-Line Active Directory.
D. Он используется для входа в Active Directory в том случае, когда DSRM должен быть внедрен в автономном виде.
A. Доступ разрешается всем пользователям.
B. Разрешения предоставляются меньше пользователей.
C. Разрешения полностью удалены.
D. Разрешения прозрачны по всей системе, оставляя меньше возможностей для вторжения.
A. Это важно для аудитов производительности.
B. Это важно для сетевого администрирования.
C. Это важно для доменных аудитов.
D. Это важно для аудитов безопасности.
A. Ping (IP -адрес)
B. Ping -a (IP -адрес)
C. Tracert (IP -адрес)
D. Ping -h (IP -адрес)
A. Это проверка согласованности знаний, используемая для генерации топологии репликации в областях и доверия активных каталогов.
B. Это консигнационный клиент Kerberos, который проверяет и передает пакеты аутентификации Kerberos между клиентами.
C. Это клиент знаний, используемый менеджером схемы в картировании и поддержании морфологии доменов.
D. Это центр сбора ключей, база данных, используемая в сочетании с центром распределения ключей для обменных клавиш Kerberos во время аутентификации.
A. Установите двухсторонний внешний доверие через домены и доверительные средства Active Directory, а затем настройте группы безопасности для обмена каталогами.
B. Установите сервер в Интернете и используйте Windows R-Sync для воспроизведения данных с серверов с каждого партнеров. Установите сервер RADIUS с учетными записями пользователей, затем предоставьте пользователям доступ к данным VPN.
C. Создайте группу в пользователях и группах Active Directory вашей компании, а затем создайте учетные записи пользователей для людей, которым потребуется доступ к ресурсам в вашем домене, ограничивает ресурсы этой группой. Попросите вашего партнера сделать то же самое на своем домене.
D. Используйте сервисы аутентификации Active Directory Cloud (CA) для создания групп пользователей от обеих компаний для доступа к общим данным.
A. Безопасность домена.
B. Сетевая безопасность.
C. Компьютерная безопасность.
D. Физическая охрана.
A. Он будет функционировать на уровне Windows 2003 R2.
B. Он будет функционировать на уровне R2 2008 года.
C. Все объекты домена, созданные на контроллерах домена R2 2008 года, будут функционировать как 2008 R2.
D. Это зависит от сайта, расположенный контроллер домена R2 2003 года.
A. Разверните сервер RDP, доступный через URL -адрес в Интернете, который позволит пользователям войти в сеанс окна, чтобы получить доступ к безопасному браузеру.
B. Установите ночной запланированный процесс, который выполняет Active Directory пользователей и сервис Directory Directory (DE), чтобы создать безопасный текстовый файл, который загружается в базу данных приложения.
C. Развернуть федеральные услуги Active Directory (FS) через IIS для расширения и интеграции входа в Windows в приложение и сделать их доступными в Интернете.
D. Разверните функцию репликации в доменах Active Directory и трастах, которые позволят пользователям ПК автоматически обмениваться токенами сертификатов при открытии URL -адреса приложений и обеспечении входа пользователей.
A. dsrm.exe
B. rmdr.exe
C. rmdsob.exe
D. obdel.exe
A. Группа Enterprise Admins в Active Directory.
B. Группа администраторов Realm в Active Directory.
C. Группа сетевых администраторов в Active Directory.
D. Группа лесных администраторов в Active Directory.
A. Двухстороннее доверие.
B. Лесной траст.
C. Четырехстороннее доверие.
D. Одностороннее доверие.
A. В Active Directory нет схемы.
B. Никто не имеет доступа к схеме Active Directory.
C. Пользователи должны быть добавлены только тогда, когда необходимо внести изменения в схему.
D. Все пользователи имеют полный доступ к схеме Active Directory.
A. Это должно быть отлаживается и резко подчеркнут почасовой.
B. Нет, кроме резервных копий во время обычных операций.
C. Это должно быть резервировано ежечасно.
D. Это должно быть резервировано ежедневно.
A. Удаление их.
B. Шифруя их.
C. Перемещение их.
D. Переименование их.
A. Мастер аутентификации.
B. Мастер конфигурации.
C. Инструмент доверия.
D. Волшебник доверия.
A. Протокол сети.
B. Протокол системного времени.
C. Протокол времени Windows.
D. Гринвичский протокол времени.
A. Файл обмена основными операциями
B. Гибкая схема мастер -операции
C. Гибкие единые мастер -операции
D. Семейные услуги мастер -операции
A. Веб -интерфейс Active Directory
B. Командная строка
C. Консоль управления Microsoft
D. Windows PowerShell
A. Проверка консистенции знаний.
B. Проверка сети знаний.
C. Проверка репликации знаний.
D. Оптимизатор согласованности знаний.
A. Active Directory Domains and Trusts
B. Windows Remote Server Manager
C. DNS -менеджер
D. Active Directory Federated Services
A. Наследие соглашения об именах, используемая для дифференциации аппаратных и программных ресурсов.
B. Наследие Конвенция об именах, используемая под руководством LAN Manager.
C. Соответствующее название первых 4 дактилов в MAC -адресе.
D. Имя, используемое для дифференциации характеристик производительности NIC.
A. Контроллер домена немедленно прекращает рекламу в системе как глобальный аппаратный сервер.
B. Контроллер домена немедленно прекращает рекламу в трастах в качестве глобального сервера Realm.
C. Контроллер домена немедленно прекращает рекламу в DNS как глобальный сервер каталога.
D. Контроллер домена немедленно перестает доверять DNS как глобальный лесной сервер.
A. Никакой другие контроллеры домена не разрешаются их выполнять.
B. Любым контроллерам домена разрешается их выполнять.
C. Они могут управлять любой другой системой.
D. Они зашифрованы.
A. Поиск по общенациональной каталоге и облегчение входов клиентов домена, когда доступны универсальные группы.
B. Поиск каталогов по всей сети и облегчение входов клиентов домена, когда доступны универсальные группы.
C. Поиск в области каталога в лесу и облегчение входов клиентов домена, когда доступны универсальные группы.
D. Глобальный поиск в каталогах и облегчение входов клиентов домена, когда доступны универсальные группы.
A. Да, хотя их невозможно подкрепить вместе, они могут быть запланированы в то же время.
B. Нет.
C. Нет. Они не могут быть отступят.
D. Да. В противном случае их невозможно поддержать, потому что их отношения зависят друг от друга.
A. Проверьте значение атрибута Systemlifetime в объекте ForestTreedomain.
B. Проверьте значение атрибута DeletedLifetime в объекте RecycleBindomain.
C. Проверьте значение атрибута Tombstonelifetime в объекте Forestrootdomain.
D. Проверьте значение атрибута TreeHerderlifetime в объекте ShepardofTheforEStDomain.
A. RPC
B. Малый
C. IRC
D. SMTP
A. dsget.exe
B. adquery.exe
C. adfind.exe
D. Dsadd.exe
A. T-SQL
B. MS SQL Server
C. рефейс
D. Jet Database
A. dfsutil.exe
B. dcdiag.exe
C. Replmon.exe
D. netdom.exe
A. В пользователях Active Directory и Mounters Manager нет папки систем.
B. Щелкните правой кнопкой мыши значок домена и выберите «Показать скрытые функции».
C. Войдите из сервера и войдите в систему в качестве администратора домена, а затем повторно откройте пользователей Active Directory и группы
D. В меню «Проверка меню». Усовершенствованные функции
A. Разделение, которое содержит все определения объектов, которые могут быть созданы в активном каталоге, и есть правила для создания и управления их.
B. Разделение, которое содержит всю информацию в домене о пользователях, группах и OUS.
C. Разделение, которое содержит всю информацию, которая используется и собирается приложениями и утилитами в Active Directory, такой как DNS
D. Разделение, которое содержит всю информацию о структуре всего леса, включая участки и трасты.
A. В зоне постановки.
B. В области Windows.
C. В области песочницы.
D. В зоне репликации.
A. ISTG используется для публикации услуг федерации через интернет -прокси.
B. ISTG отвечает за управление соединениями между различными доменными сайтами.
C. ISTG - это база данных, которая хранит все объекты групповой политики и схему иерархии.
D. ISTG управляет и присваивает GUID объектам в Active Directory.
A. Пользователям по умолчанию предоставляются различные степени права. Равенство в различных степенях предоставленных прав уменьшает возникновение разрывов, которые могут позволить нарушения безопасности.
B. Пользователи по умолчанию никогда не должны предоставлять права на систему.
C. Предоставление прав в равной степени означает, что нет никаких различий в предоставленных правах.
D. Только администраторы должны быть предоставлены равные права на сервер.
A. «Не храните значение хэша при следующем изменении пароля»
B. «Не храните значение хеша LAN Manager при следующем изменении пароля»
C. «Не храните ценность хэша LAN при следующем изменении пароля»
D. «Не храните ценность хэша менеджера LAN для следующего стартапа»
A. Система Нортона работает.
B. Virusscan2000.
C. McAfee Virusscan 8.0.
D. Сканирование вируса AVG.
A. Сетевое подключение к удаленному офису незначительно.
B. Ваш отдаленный офис находится в районе с высоким уровнем преступности.
C. Ваш удаленный офис жалуется на время входа в систему.
D. Маркетинг говорит вам, что они хотят своего собственного контроллера домена.
A. SMS
B. SMTP
C. FTP
D. UDP
A. 90 минут
B. 15 минут
C. 5 минут
D. 10 минут
A. Rmdsob
B. CSVDE
C. Ldifde
D. DSMOD
A. Член группы Admins Enterprise.
B. Член группы администраторов доменов.
C. Член группы сетевых услуг домена.
D. Локальный администратор на сервере.
A. Групповые политики используются для максимизации эффективности входа путем создания иерархий на основе профилей пользователей.
B. Групповые политики используются для управления и разделения ресурсов домена на основе правил, определяемых OU, членством группы.
C. Групповые политики - это способы нормализации поведения контролируемых приложений и процедур в области.
D. Групповые политики используются для обеспечения безопасности, а также фильтрации и управления контентом из Интернета.
A. Создайте нового пользователя в пользователях и группах Active Directory. Затем на сервере добавьте нового пользователя домена, которого вы создали в группу локальных администраторов. Используйте эту учетную запись для установки приложения.
B. Вам нужно ничего не делать, так как это сетевое приложение и будет установлено на сетевом сервере, эти функции уже встроены.
C. Создайте нового пользователя в пользователях и группах Active Directory. Добавьте пользователей в группу операторов конфигурации сети. Используйте эту учетную запись при установке Сервиса на сервере, где будет запускать приложение.
D. Создайте нового пользователя в пользователях и группах Active Directory. Добавьте пользователей в группу Network Services. Используйте эту учетную запись при установке Сервиса на сервере, где будет запускать приложение.
A. 3
B. 4
C. 2
D. 5
A. 15
B. 17
C. 18
D. 19
E. 16
A. 10
B. 6
C. 2
D. 4
A. 0 минут 15 минут
B. 0 минут до 180 минут
C. 0 минут до 64800 минут
D. От 0 минут до 90 минут
Какая из следующих команд полезна для устранения неполадок.
A. ipconfig/registerdns B. ipconfig/registerdns C. dcdiag /test: Registerdns /dnsdomain D. dcdiag /test: Registerdns /dnsdomain E. DCDIAG /Тест: подключение F. dcdiag /test: подключение G. ntdsutil H. ntdsutil
Вы являетесь сетевым администратором, а ваша сеть состоит из различных филиалов, расположенных в разных местах, которые:
nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Расположение 1
nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Расположение 2
nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Расположение 3
nbsp; & nbsp; & nbsp; & nbsp; & nbsp; & nbsp; Расположение 4
Вы хотите разрешить безопасные динамические обновления в DNS в месте 1, 2 и 3. Но место 4 не должно быть в состоянии редактировать DNS. Какое из следующих утверждений будет соответствовать этому сценарию?
A. Назначьте местоположение 1, 2 и 3 'Активная интегральная зона' Active Directory '
B. Назначить местоположение 1, 2 и 3 'Active Directory Integrated Zone'
C. Назначить местоположение 4 в качестве вторичной зоны
D. Назначить местоположение 4 как вторичная зона
E. Назначить местоположение 4 в качестве основной зоны
F. Назначить местоположение 4 в качестве основной зоны
G. Назначить местоположение 1,2,3 в качестве основной зоны
H. Назначить местоположение 1,2,3 в качестве основной зоны
Вы являетесь сетевым администратором, ответственным за обработку и устранение неполадок сервера DNS, настроенного в Windows Server 2003. Вы узнаете, что DNS -сервер потребляет высокое использование ЦП. Какой из следующих проверок вы сделаете, чтобы ограничить использование DNS?
A. Проверьте, включено ли какое -либо программное обеспечение для сканирования вируса
B. Проверьте, включено ли какое -либо программное обеспечение для сканирования вируса
C. Проверьте, запускается ли команда ipconfig/flushdns
D. Проверьте, запускается ли команда ipconfig/flushdns
E. Проверьте, установлен ли SMS -сервер
F. Проверьте, установлен ли SMS -сервер
G. Проверьте, установлен ли Active Directory
H. Проверьте, установлен ли Active Directory
Что из следующих способов просмотра отчетов RSOP?
A. gpresult /z> police.txt из командной строки
B. gpresult /z> police.txt из командной строки
C. HTML-файл из расширенного мастерства информации о безопасности безопасности
D. Файл HTML из расширенного мастерства информации о безопасности безопасности
E. Монитор производительности
F. Монитор производительности
G. Файл dcdiag.log
H. Файл dcdiag.log
Будучи сетевым администратором сети Windows 2003, когда вы контролировали свои сетевые ценные бумаги, вы обнаружили, что большинство пользователей использовали тот же пароль с момента создания их учетных записей. Вы хотите получить политики пароля, чтобы пользователи должны были периодически изменять свои пароли. Каким будет ваш ход действий?
A. История обеспечения пароля
B. История обеспечения пароля
C. Минимальный возраст пароля
D. Минимальный возраст пароля
E. Максимальный возраст пароля
F. Максимальный пароль возраст
G. Ни один из вышеперечисленных
H. Ни один из вышеперечисленных
Каковы другие аспекты, которые администратор должен рассмотреть для эффективного запуска сети после запуска очистки метаданных, чтобы удалить остатки удаленного контроллера домена в Windows Server 2003?
A. Переехать роли FSMO
B. Пересехать роли FSMO
C. Конфигурация клиентов DHCP будет динамически обновляться для неудачного DNS -сервера
D. Конфигурация клиентов DHCP будет динамически обновляться для неудачного DNS -сервера
E. Все серверы приложений должны указывать на новый глобальный каталог в прямом эфире, если удаление DC является глобальным каталогом
F. Все серверы приложений должны указывать на новый Global Global Catalog, если удален DC является глобальным каталогом
G. Конфигурация DNS Foverders не должна быть обновлена для неудачного DNS -сервера
H. Конфигурация DNS Foverders не должна быть обновлена для неудачного DNS -сервера
Вы работаете в качестве сетевого администратора для вашей компании, работающей в Windows 2000 Active Directory Network. Однажды вы обнаружите, что раздел, имеющая базу данных Active Directory, находится вне пространства. Как вы перемещаете базу данных Active Directory и файлы журнала в новый том на другом диске?
A. Перезапустить Active Directory в безопасном режиме
B. Перезапустить Active Directory в безопасном режиме
C. Запустите ntdsutil для перемещения базы данных в новое место
D. Запустите ntdsutil для перемещения базы данных в новое место
E. Перезапустите Active Directory в режиме восстановления служб каталогов
F. Перезагрузите Active Directory в режиме восстановления служб каталогов
G. Запустите утилиту CSVDE для восстановления базы данных в новом месте
H. Запустите утилиту CSVDE для восстановления базы данных в новом месте
Какая из следующих команд может использоваться для продвижения DC (контроллер домена) из резервного копирования данных состояния системы существующего DC (контроллер домена)?
A. DCPROMO /RESTORE
B. DCPROMO /PROMO
C. DCPROMO /Система
D. dcpromo /adv
Записи ресурсов DNS SRV отображают имя службы на имя сервера, предлагающего эту службу. Что из следующей записи SRV помогает клиентам найти владелец роли Windows Server 2003 DOM PDC в среде смешанного режима.
A. ldap._tcp..mondes._msdcs.
B. _ldap._tcp.
C. _ldap._tcp .._ сайты.
D. _ldap._tcp.pdc._ms-dcs.