simulado traduzido 70 410
TRANSCRIPT
SIMULADO EXAME 70 - 410
QUESTÃO 1
Como você pode gerenciar um recém- instalado o Windows Server 2012 R2 core de
um outro Windows Server 2012 R2 com o gerenciador de computador?
Resposta correta
PERGUNTA 2 Sua rede contêm um domínio do Active Directory chamado Contoso.com . O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2 . Você cria um modelo de segurança chamado template1 usando o modelo de segurança snap-in . Você precisa aplicar template1 para server2. Qual ferramenta você deve usar? A. Modelos de segurança Gestão B. Computer C. Configuração e Análise de Segurança D. Configuração do Sistema Resposta correta : C explicação: A. Modelo já foi criado - opção de segurança padrão para usar em políticas de segurança Fornecer B. Precisa ser aplicada no nível do GP C. modelos de segurança são inativo até importado para um objecto de Política de Grupo ou a Security Configuration e Análise
D. Ferramenta para problemas do Windows ID
PERGUNTA 3 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1. Você precisa configurar um serviço chamado service1 para executar como a conta gservice1. Como você deve configurar service1? A. A partir de Serviços Console configurar as configurações de recuperação B. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração C. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -PassThrough D. De um prompt de comando, execute sc.exe e especificar o parâmetro sdset Resposta correta: B Explicação: Sc config, Modifica o valor das entradas de um serviço no Registro e no controlo de serviços Banco de dados Manager. obj = {<AccountName> | <ObjectName>} Especifica um nome de uma conta na qual será executado um serviço ou especifica o nome do Windows objeto de driver no qual o driver será executado. A configuração padrão é LocalSystem. password = <senha> Especifica uma senha. Isso é necessário se uma conta diferente da conta LocalSystem é usado.
PERGUNTA 4 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém 100 contas de usuários que residem em uma unidade organizacional (OU) chamada OU1.
Você precisa se certificar que o usuário chamado user1 pode vincular e desvincular Group Policy Objects (GPOs) para OU1. A solução deve minimizar o número de permissões atribuídas a user1. o que você deveria fazer? A. Executar o Assistente de Delegação de Controlo sobre os recipientes de Políticas B. Execute o cmdlet Set-GPPermission C. Executar o Assistente de delegação de controle na OU1 D. Modificar a permissão na conta user1 Resposta correta: C Explicação: A. Não permissões mínimas B. Dá um nível de permissões para uma entidade de segurança para um GPO ou todos os GPOs em um domínio C. Minimiza permissão delegado a uma única UO D. não vai permitir que as alterações de GPO à UO Assistente de Delegação de Controlo Os seguintes são tarefas comuns que você pode selecionar para delegar o controle deles: Criar, excluir e gerenciar contas de usuário Redefinir senhas de usuário e forçar a mudança de senha no próximo logon Leia todas as informações do usuário Modificar os membros de um grupo Junte-se a um computador a um domínio Gerenciar links de Diretiva de Grupo Gerar Conjunto de Políticas Resultante (Planejamento) Gerar Conjunto de Políticas Resultante (log) Criar, excluir e gerenciar contas de inetOrgPerson Redefinir senhas inetOrgPerson e forçar a mudança de senha no próximo logon Leia tudo inetOrgPerson informação
QUESTÃO 5 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem dois dual-core
processadores e 16 GB de RAM. Você instalar a função de servidor Hyper-V em Server1. Você pretende criar duas máquinas virtuais em Server1. Você precisa se certificar de que ambas as máquinas virtuais podem usar até 8 GB de memória. A solução deve garantir que ambas as máquinas virtuais podem ser iniciados simultaneamente. O que você deve configurar em cada máquina virtual? Memória Dinâmica A. Topologia NUMA B. C. peso Memória D. Controle Ressource Resposta correta: Um Explicação: A. memória dinâmica ajusta a quantidade de memória disponível para uma máquina virtual, com base em mudanças na demanda de memória e os valores que você especificar B. Usada para aplicações de alto desempenho como SQL C. Fornece Hyper-V com uma maneira de determinar como distribuir memória entre as máquinas virtuais se não há memória física suficiente disponível no computador para dar a cada máquina virtual a sua quantidade de memória solicitada. D. controles de recursos fornecem-lhe várias maneiras de controlar a forma como o Hyper-V aloca recursos para a máquina virtual.
PERGUNTA 6 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Você promover a Server1 controlador de domínio. Você precisa ver a localização de serviço ( SVR ) registra que registra em Server1 DNS. O que você deve fazer em Server1 ? A. Abra o arquivo Srv.sys B. Abra o arquivo Netlogon.dns C. Executar ipconfig / displaydns D. Executar Get- DnsServerDiagnostics Resposta correta : B explicação: Driver do servidor A. Timestamp B. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos localizador armazenados em netlogon . C. usado para exibir o conteúdo cache de resolução actual D. Obtém eventos DNS detalhes madeireiras
PERGUNTA 7 Sua rede contém um domínio do Active Directory chamado Contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de servidor Hyper-V instalado. Você tem uma máquina virtual chamada VM1. VM1 tem um instantâneo. Você precisa modificar a Snapshot Local do Arquivo de VM1. O que você deve fazer primeiro? A. Copie o arquivo de instantâneo B. Pausa VM1 C. Encerre VM1 D. Apagar o instantâneo Resposta correta: D Explicação: Como são instantâneos armazenados? Arquivos de dados de instantâneos são armazenados como arquivos .avhd. Tomando vários instantâneos pode consumir rapidamente espaço de armazenamento. Na primeira versão do Hyper-V (KB950050) e em Hyper-V no Windows Server 2008 Service Pack 2, instantâneo, arquivos de dados instantâneo geralmente estão localizados na mesma pasta como a máquina virtual por padrão. Em Hyper-V no Windows Server 2008 R2, os arquivos geralmente são localizado na mesma pasta que o disco rígido virtual. Os seguintes excepções afectar a localização de os arquivos de dados de captura: Se a máquina virtual foi importado com instantâneos, eles são armazenados em seu própria pasta. Se a máquina virtual não tem instantâneos e você configurar o snapshot da máquina virtual configuração, todos os instantâneos que takeafterwards serão armazenados na pasta que você especificar. Atenção Não exclua .avhd arquivos diretamente do local de armazenamento. Em vez disso, use o Gerenciador de Hyper-V para seleccionar
a máquina virtual, e em seguida, elimine os instantâneos da árvore instantâneo. Não expanda uma virtual disco rígido quando é usado em uma máquina virtual que tem instantâneos. Isso fará com que os instantâneos inutilizável.
PERGUNTA 8 Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2. Vários usuários são membros do grupo de administradores locais. Você precisa garantir que todos os administradores locais receber User Account Control (UAC) pede quando eles executar um Microsoft Management Console ( MMC ) . Qual configuração você deve modificar a partir da política de segurança local ? Para responder, selecione as configurações apropriadas na área de resposta.
Resposta correta : B
PERGUNTA 9 Você tem uma impressora de rede conectada ao servidor de impressão . Você precisa ser capaz de imprimir , se servidor de impressão vai para baixo. O que você deve escolher ? Impressão direta A. escritório Brach B. agrupamento de impressoras C. spool D. impressão encaminhamento Resposta correta : A explicação:
Branch Office Printing direto pode reduzir Wide Area Network ( WAN) o uso por imprimir directamente para uma dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso pode ser ativado ou desativado em um por impressora base e é transparente para o utilizador . Ele é ativado por um administrador usando o Gerenciamento de Impressão Console ou o Windows PowerShell no servidor. As informações da impressora é armazenado em cache na filial da empresa , de modo que se o servidor de impressão não está disponível para alguma razão ( por exemplo, se o link WAN para o centro de dados está em baixo ), então ele ainda é possível para o usuário imprima . Branch Office Impressão Direta requer os seguintes sistemas operacionais: Windows Server 2012 Windows 8 PERGUNTA 10 Você tem switch virtual externo com srv-io habilitado com 10 máquinas virtuais sobre ele. Você precisa fazer as máquinas virtuais capazes de falar só para o outro. A. remover o vswitch e recriá-lo como privado. B. adicionar novo vswitch C. remover vswitch e recriá-lo como público D. ajustar as configurações SRV-io Resposta correta: A Explicação: Há três modos possíveis para o switch Hyper-V: privado, interno e público. Não confunda estes com esquemas de endereçamento IP ou qualquer outra configuração de rede em uma tecnologia diferente. Chave Privada O interruptor privado permite as comunicações entre as máquinas virtuais no host e nada outro. Até mesmo o sistema operacional de gerenciamento não está autorizado a participar. Essa opção é puramente lógico e não usa nenhum adaptador físico de qualquer forma. "Private", nesse sentido, não está relacionado com endereçamento IP privado. Você pode pensar mentalmente deste como um interruptor que não tem capacidade de uplink para outro comuta. Interruptor Interno O comutador interno é semelhante ao switch privado com uma exceção: o operacional de gerenciamento sistema pode ter um adaptador virtual sobre este tipo de interruptor e se comunicar com as máquinas virtuais que também têm adaptadores virtuais no switch. Essa opção também não tem qualquer correspondência a uma adaptador físico e, portanto, também não pode uplink para outro switch. Comutação externa Este tipo de switch deve ser conectado a um adaptador físico. Ele permite que as comunicações entre o rede físico e o sistema operativo de gestão e as máquinas virtuais. Não confunda isso mudar o tipo de público com esquemas de endereçamento IP ou deixar que o próprio nome sugere que ele precisa ser conectado a uma conexão voltado para o público. Você pode usar o mesmo intervalo de endereço IP privado para os adaptadores um switch virtual externo que você está usando na rede física que está ligado a http://www.altaro.com/hyper-v/the-hyper-v-virtual-switch-explained-part-1/ # ixzz2W095PeZd http://technet.microsoft.com/en-us/library/hh831823.aspx http://www.altaro.com/hyper-v/hyper-vvirtual- switch-explicou-parte-2 /
PERGUNTA 11 Sua rede contém um domínio do Active Directory chamado corp.contoso.com . o domínio contém um controlador de domínio chamado DC1 . Quando você executa ping- dcl.corp.contoso.com , você recebe o resultado como mostrado na exposição . (Clique no botão Exposição ).
Você precisa se certificar que DC1 pode responder ao comando Ping. Qual regra você deve modificar ? Para responder , selecione a regra apropriada na área de resposta.
Resposta correta:
PERGUNTA 12
Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém dois controladores de domínio . Os controladores de domínio são configurados como mostrado na tabela a seguir .
Você instalar um novo servidor chamado Servidor 1 que executa um Server Core A instilação de Windows Server 2012 R2 . É necessário aderir Servidor 1 para o domínio contoso.com . A solução deve minimizar esforço administrativo. O que você deve usar? A. O comando Dsadd.exe Cmdlet B. O New - ADComputer O comando C. Djoin.exe D. O cmdlet Add- Computer Resposta correta : D explicação: A. Adiciona tipos específicos de objetos para o diretório B. Cria um novo computador Active Directory. C. Use djoin para off-line participar da rede de perímetro. D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 13 Você tem um servidor de impressão nomeado Server1. Server1 executa o Windows Server 2008 R2. Você tem um arquivo servidor chamado Server2. Server2 executa o Windows Server 2012 R2. É necessário migrar todos os impressoras em Server1 para Server2 . Que ações você deve executar no servers2 ?
Resposta correta:
Explicação: Printbrm -p todos : org - Publica todas as impressoras no diretório, ou publica impressoras que foram publicados originalmente . Enquanto o servidor original ainda está em execução , use o Assistente de Migração de Impressora ou a Printbrm.exe ferramenta de linha de comando para exportar ou fazer backup das informações de impressão (como configurações, filas e drivers ) em um arquivo de configurações da impressora. Em seguida , importar ou restaurar essa imagem de backup para um servidor de destino runningWindows Server 2012 que foi configurado para funcionar como um servidor de impressão.
PERGUNTA 14 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Server1. Server1 executa o Windows Server 2012 e é configurado como o único domínio controlador. Você precisa recuperar uma lista de todas as contas de usuário. A lista deve incluir a última vez que cada usuário foi autenticado com êxito . Qual comando do Windows PowerShell , você deve executar ? Para responder , arraste o cmdlet ou propriedade adequada para os locais corretos para completar o Comando PowerShell na área de resposta. Cada cmdlet ou propriedade pode ser usada uma vez , mais do que uma vez, ou não em todos . Você pode precisar arrastar a barra de divisão entre os painéis ou rolar para visualizar o conteúdo.
Resposta correta:
explicação:
Para produzir uma listagem de todos os usuários e sua última data de início de sessão , você pode usar um comando. Get- ADUser -Filter * -Properties " LastLogonDate " | sort- objeto -property lastlogondate -descending | Format-Table nome -property , lastlogondate -AutoSize
PERGUNTA 15 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma única virtual máquina chamada VM1. Você precisa se certificar de que um usuário chamado User1 pode gerenciar as configurações da máquina virtual de VM1. A solução deve minimizar o número de permissões atribuídas a User1. A que grupo você deve adicionar User1? A. Operadores de servidor B. Administradores Usuários C. Poder D. Hyper-V Administradores Resposta correta: D Explicação: Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores
proporcionando aos usuários acesso a autorização Hyper-VSimplified: O grupo de administradores do Hyper-V é introduzida e é implementado como um grupo de segurança local. Qual o valor que esta alteração adiciona? Este grupo pode reduzir o número de usuários que pertencem ao grupo local enquanto Administradores providingusers com acesso a Hyper-V. O que funciona de forma diferente? O grupo de administradores do Hyper-V é um novo grupo de segurança local. Adicionar usuários a esse grupo, em vez de thelocal grupo de administradores para fornecer-lhes acesso a Hyper-V. Os membros do Hyper-V Os administradores têm acesso total e irrestrito a todos os recursos do Hyper-V.
PERGUNTA 16 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um servidor chamado Windows Server 2012 R2. Você cria um grupo chamado Managed Service Account gservice1 . Você precisa configurar um serviço chamado Service1 para executar como a conta gservice1 . Como você deve configurar Service1 ? A. A partir do console Services, configure as configurações gerais . B. A partir do Windows PowerShell , execute o Set-Service e especificar o parâmetro -StartupType . C. De um prompt de comando, execute sc.exe e especificar o parâmetro de configuração. D. De um prompt de comando, execute sc.exe e especificar o parâmetro privs . Resposta correta : C explicação: A. configurações gerais só permitem que você parar, iniciar e defina o tipo / paramaters B. Set-Service fornece uma maneira para que você altere a descrição , StartupType , ou DisplayName de um serviço C. Modifica configuração de serviço D. Define a resposta / acção em caso de falha de serviço PERGUNTA 17 Sua rede contém um domínio do Active Directory chamado contoso.com . O domínio contém um controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Um usuário chamado tentativas Usuário1 para fazer logon para fazer, mas recebe a mensagem de erro mostrada na exposição . (Clique no botão Exposição ).
Você precisa se certificar que User1 pode fazer logon em DC1. o que você deveria fazer? A. Modificar a conta é sensível e não pode ser delegada configuração da conta de User1. B. Grant User1 o Permitir logon localmente direito de usuário. C. Modificar o Workstations configuração da conta de User1 Logon. D. Adicionar User1 ao grupo Usuários de Gerenciamento Remoto. Resposta correta: B Explicação: Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Os controladores de domínio, por padrão, restringir os tipos de contas de usuário que têm a capacidade de fazer logon localmente. Por padrão, somente membros do Operadores de Contas, Administradores, Operadores de cópia, impressão Operadores, grupos Operadores andServer têm o logon localmente direito admitidos sistema. se você quiser conceder uma theability conta de usuário para fazer logon localmente em um controlador de domínio, você deve fazer isso usuário um membro de um grupo que alreadyhas o logon de estimação localmente direito do sistema ou conceder o direito à conta do usuário. Editar Default Domain Controllers Policy expanda Configuração do computador, Políticas, o Windows Configurações, Configurações de Segurança, Políticas Locais, clique Userrights Assignment. Clique duas vezes em Permitir logon local. PERGUNTA 18 Sua rede contém um único domínio do Active Directory chamado contoso.com . a rede contém dois sub-redes . As sub-redes são configurados como mostrado na tabela a seguir
A rede contém um servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1 tem a função de servidor DHCP Server instalado. Server1 é configurado para conceder endereços IP para as duas sub-redes. Você descobre que os computadores na sub-rede do Armazém que têm IP estático endereços podem se comunicar com os computadores na sub-rede MainOffice. Computadores na Armazém de sub-rede que obter um endereço IP automaticamente só pode se comunicar com outro computadores na sub-rede do Armazém. Você precisa se certificar de que todos os computadores na sub-rede do Armazém pode se comunicar com os computadores na sub-rede MainOffice. Qual opção DHCP você deve configurar em Server1? A. 003 Router Localização Servidores B. 011 recursos C. 020 Nonlocal Source Routing D. 019 IP Forwarding Camada Resposta correta: A Explicação: A. Esta opção é normalmente usada para atribuir um gateway padrão para clientes DHCP em uma sub-rede. Um DHCP clientrequests esta opção. B. Esta opção especifica uma lista de endereços IP para servidores de localização de recursos C. Esta opção especifica se o cliente DHCP habilita ou desabilita o encaminhamento na camada IP ofdatagrams que contêm informações de roteamento de origem e foram enviados por um host não-local. D. Esta opção especifica se o cliente DHCP deve ativar ou desativar o encaminhamento de datagramas no iPlayer.
PERGUNTA 19 Sua rede contém um domínio do Active Directory chamado contoso.com . A rede contém 500 computadores clientes que executam o Windows 8. Todos os computadores cliente se conectar à Internet por usando um proxy web. Você implantar um servidor chamado Server1 que executa o Windows Server 2012 R2. SERVIDOR1 tem o DNS Função de servidor Server instalado. Você configurar todos os computadores cliente para usar Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar resolver os nomes de host de Internet para o cliente computadores. O que você deve fazer em Server1 ? A. Configurar as definições de segurança da zona contoso.com . B. Remova todas as dicas de raiz. C. Criar uma zona primária chamada "." . D. Criar uma zona primária chamado "root" . E. Criar uma zona primária com o nome " GlobalNames " . F. Criar um encaminhador que aponta para 169.254.0.1 . G. Criar uma zona de stub chamado "root" . H. Criar uma delegação de zona para GlobalNames.contoso.com . Resposta correta: BC Explicação: Explicação: B. necessário remover a raiz padrão sugere arquivos C. Criar uma zona primária chamada "." (Zona ponto, root) Quando você instala o DNS em um servidor Windows que não tem uma conexão com a Internet, o
zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona de pontos, também é criada. Este zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se existe uma raiz zona, não há outras que não as zonas que estão listados com o DNS, e você não pode configurar encaminhadores ou servidores de dica de raiz. Este domínio de raiz é o topo da árvore, que representa um nível não identificado; isto é, por vezes, como mostrado duas aspas vazias (""), indicando um valor nulo. Quando usado em um nome de domínio DNS, é afirmado por um ponto (.) para designar que o nome está localizado na maior nível da raiz ou hierarquia de domínio. Neste exemplo, o nome de domínio DNS é considerada como estando completa e pontos para um local exato na árvore de nomes. Nomes indicados desta forma são chamados de domínio totalmente qualificado nomes (FQDNs).
PERGUNTA 20 Sua empresa tem um escritório remoto que contém 600 computadores cliente em uma única sub-rede. Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os computadores cliente. O solução deve minimizar o número de endereços não utilizados. Que máscara de sub-rede você deve selecionar ? A. 255.255.252.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 Resposta correta : A explicação: Usando uma máscara de sub-rede 255.255.252.0 de resultará no menor número de endereços IP não utilizados.
PERGUNTA 21 Sua rede contém três servidores que executam o Windows Server 2012 R2. Os servidores estão configurado como mostrado na tabela a seguir.
Server3 é configurado para obter um endereço IP automaticamente. Você precisa impedir Server3 de receber um endereço IP de Server1. O que você deve criar no Server1? A. Uma reserva B. Um filtro C. A opção de escopo D. Uma exclusão Resposta correta: B explicação: A. Para clientes que requerem um endereço IP constante B. filtro para excluir o endereço MAC de Server3 C. Faixa de permitido IP de ser atribuído D. Excluir gama de IP do Endereço MAC filtragem baseada garantir que apenas um conjunto conhecido de dispositivos no sistema é capaz de obter um Endereço_ip do DHCP
Reserva e Exclusão, dois conceitos incrivelmente diferentes. Uma exclusão é um endereço ou intervalo de endereços tomadas a partir de um escopo DHCP que o servidor DHCP está NotAllowed a mão para fora. Para exemplo, se você tiver definido um servidor de DHCP para excluir a faixa de endereços 192.168.0.1-192.168.0.10 então a única forma de um computador em sua rede receberia um endereço de 192.168.0.4 seria ifyou atribuiu estaticamente nessa máquina. Isso ocorre porque o DHCP não sabe dar a este leque de IPAddresses fora. A reserva é um endereços IP específicos que está ligada a um determinado dispositivo através do seu endereço MAC.
Forexample, se temos uma estação de trabalho na rede que requer um determinado endereço IP, mas nós Não quero gothrough a problemas de atribuí-la estaticamente, então podemos criar uma reserva para ele. Portanto, se o endereço MAC do theNIC no computador é-BB-00FF-CC-AA AA e queremos que ele para manter o endereço IP de 192.168.0.100 thenwe criaria uma reserva DHCP sob esse particular âmbito dizendo que o endereço IP 192.168.0.100 isreserved somente para o endereço MAC AA-BB-00-FF-CC-AA. PERGUNTA 22 Sua rede contém uma floresta do Active Directory. A floresta contém dois domínios chamados contoso.com e corp.contoso.com. A floresta contém quatro controladores de domínio. o domínio controladores são configurados como mostrado na tabela a seguir.
Todos os controladores de domínio são servidores DNS. No domínio corp.contoso.com, você planeja implantar um novo controlador de domínio chamado DCS. Você precisa identificar o controlador de domínio deve estar on-line para garantir que a DCS pode ser promovido com êxito a um controlador de domínio. O controlador de domínio que você deve identificar? A. DC1 B. DC2 C. DC3 D. DC4 Resposta correta: C explicação: A. domínio errado B. domínio errado C. Right domain, RID Master must be online D. Right domain but Not needed to be online Relative ID (RID) Master: Allocates active and standby RID pools to replica domain controllers in the same domain. (corp.contoso.com) Must be online for newly promoted domain controllers to obtain a local RID pool that is required to advertise or when existing domain controllers have to update their current or standby RID pool allocation. The RID master is responsible for processing RID pool requests from all domain controllers in a particular domain. When a DC creates a security principal object such as a user or group, it attaches a unique Security ID (SID) to the object. This SID consists of a domain SID (the same for all SIDs created in a domain), and a relative ID (RID) that is unique for each security principal SID created in a domain. Each DC in a domain is allocated a pool of RIDs that it is allowed to assign to the security principals it creates. When a DC's allocated RID pool falls below a threshold, that DC issues a request for additional RIDs to the domain's RID master. The domain RID master responds
to the request by retrieving RIDs from the domain's unallocated RID pool and assigns them to the pool of the requesting DC At any one time, there can be only one domain controller acting as the RID master in the domain.
PERGUNTA 23 Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer logon em um domínio controlador usando uma conta chamada Admin1. Admin1 é um membro dos Administradores de Domínio grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na exposição. (Clique no Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada OU1. Você precisa se certificar de que os usuários de Group1 pode modificar as configurações de segurança de única OU1. O que você deve fazer a partir de Usuários e Computadores do Active Directory?
A. Modificar o Gerenciado por definições em OU1.
B. Botão direito do mouse e selecione contoso.com Delegar controle.
C. Botão direito do mouse e selecione OU1 Delegar controle.
D. Modifique as configurações de segurança do Grupo1.
Resposta correta: C
Explicação:
A. O nome distinto do usuário que é atribuído a gerenciar esse objeto.
B. Será que delegar o controle de todo o domínio
C. Delegados controlar à UO OU1 única
D. Recurso errado
Uma unidade organizacional é o menor escopo ou unidade à qual você pode atribuir
configurações de Diretiva de Grupo
ou delegar autoridade administrativa. Um usuário pode ter autoridade administrativa
para todos organizacional
unidades de participação em um domínio ou para uma única unidade organizacional.
Você pode delegar o controle administrativo a qualquer nível de uma árvore de
domínio, criando organizacional
unidades dentro de um domínio e delegar o controle administrativo de unidades
organizacionais específicas a
determinados usuários ou grupos. Controle administrativo pode ser atribuído a um
usuário ou grupo usando o
Assistente para Delegação de Controle ou através do console Authorization Manager.
Ambas as ferramentas
permitem atribuir direitos ou permissões a determinados usuários ou grupos.
PERGUNTA 24
Sua rede contém uma floresta do Active Directory chamado contoso.com. Todos os
controladores de domínio
Atualmente executar o Windows Server 2008 R2.
Você planeja instalar um novo controlador de domínio chamado DC4 que executa o
Windows Server 2012 R2.
O novo controlador de domínio terá as seguintes configurações:
- Mestre de esquema
- Servidor de catálogo global
- Função de servidor DNS Server
- Função de servidor de Serviços de Certificados do Active Directory
Você precisa identificar quais configurações Administradores usando a instalação do
Active Directory
Mago.
Quais duas configurações que você deve identificar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Transfira o mestre de esquema.
B. Ativar o servidor de catálogo global.
C. Instale a função de servidor DNS
D. Instale a função de Serviços de Certificados do Active Directory.
Resposta correta: AD
explicação:
Assistente de Instalação do AD irá instalar automaticamente DNS e permite a opção
para defini-lo como a global
servidor de catálogo. ADCS e esquema deve ser feito separadamente.
PERGUNTA 25
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa o
Windows Server 2012
R2. Server1 está em um grupo de trabalho. Você precisa executar um domínio off-line
juntar de Server1 para o
domínio contoso.com. O que você deve fazer primeiro?
A. Transferir a função de emulador PDC para Dc1.
B. Executar o comando Djoin.exe.
C. Execute o comando Dsadd.exe.
D. Transferir a função de mestre de infra-estrutura para DC1.
Resposta correta: B
Explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
Para executar um domínio off-line participar, você executar comandos usando uma
nova ferramenta chamada Djoin.exe. Você
usar Djoin.exe aos dados de conta de computador disposição para o AD DS. Você
também usá-lo para inserir o computador
conta os dados intothe diretório do Windows do computador de destino, que é o
computador que você
quer se juntar ao domínio.
Criar a conta djoin / prestação / domínio winsrvtuts.wst / máquina Win7 / savefile c: \
yourFile.txt
Executado no systemdjoin target / requestodj / loadfile c: \ yourFile.txt / windowspath
C: \ Windows / localos
PERGUNTA 26
Sua rede contém duas florestas do Active Directory chamado adatum.com e
contoso.com. ambos
florestas contêm vários domínios. Existe uma relação de confiança bidirecional entre
as florestas. o contoso.com
domínio contém um grupo de domínio de segurança local chamado Grupo1. Group1
contém contoso \ user1
e adatum \ user1.
Você precisa se certificar que Group1 só pode conter usuários do domínio
contoso.com.
Quais três ações que você deve executar?
Para responder, mover três ações a partir da lista de ações para a área de resposta e
organizá-los na
ordem correta.
Resposta correta:
Explicação:
Grupos locais de domínio que são usados para conceder permissões em um único
domínio. Os membros do domínio
grupos locais podem incluir somente contas (as duas contas de usuário e computador)
e grupos de
thedomain no qual são definidas.
----------- A avaliar .......... grupos universais só pode incluir objetos de seus próprios
grupos florestais pode
tem - domínio local, built-in local, global e universal. Isto é, os grupos têm diferentes
áreas
escopos diferentes que eles são válidos.
Um grupo local de domínio é um grupo de segurança ou distribuição que pode conter
grupos universais, global
grupos, outros grupos locais de domínio de seu próprio domínio e contas de qualquer
domínio na floresta.
Você pode dar de domínio locais direitos grupos de segurança e permissões em
recursos que residem apenas no
o mesmo domínio onde o grupo local de domínio está localizado. Um grupo global é
um grupo que pode ser
usado em seu próprio domínio, em servidores membros e em estações de trabalho do
domínio, e em confiança
domínios. Em todos esses locais, você pode dar um grupo global de direitos e
permissões eo global
grupo pode se tornar um membro dos grupos locais. No entanto, um grupo global pode
conter contas de usuário
que são apenas do seu próprio domínio. Um grupo universal é um grupo de segurança
ou de distribuição que contenha
usuários, grupos e computadores de qualquer domínio na sua floresta como membros.
Você pode dar universal
grupos de segurança direitos e permissões de recursos em qualquer domínio na
floresta. Os grupos universais
não são suportados.
Domínio -Grupos locais que são usados para conceder permissões em um único
domínio. Os membros do
domínio grupos locais podem incluir somente contas (as duas contas de usuário e
computador) e grupos de domínio no qual eles são definidos. Built-in locais - grupos
que têm um escopo de grupo especial que
ter domínio permissões locais e, por simplicidade, são muitas vezes referidos como
grupos locais de domínio. O
diferença entre built-in grupos locais e outros grupos é que built-in grupos locais não
podem ser
criado ou excluído. Você só pode modificar built-in grupos locais. As referências a
grupos locais de domínio
aplicar a built-in grupos locais, salvo indicação em contrário. -Grupos Globais que são
usados para conceder
permissões para objetos em qualquer domínio na árvore de domínio ou floresta. Os
membros de grupos globais pode,
incluem apenas as contas e grupos do domínio no qual eles são definidos. Universal -
Grupos
que são usados para conceder permissões em larga escala ao longo de uma árvore
de domínio ou floresta. Os membros do
grupos globais incluir contas e grupos de qualquer domínio na árvore de domínio ou
floresta.
Global para o universal. Esta conversão só será permitida se o grupo que você deseja
alterar não é um
membro de outro grupo escopo global. Domínio local para universal. Esta conversão
só é permitido
se o grupo que você deseja alterar não tiver outro grupo de domínio local como
membro.
Universal para global. Esta conversão só será permitida se o grupo que você deseja
alterar não
temos um outro grupo universal como membro. Universal para o domínio local. Não há
restrições para
esta operação.
PERGUNTA 27
Sua rede contém um domínio do Active Directory chamado contoso.com. Você
descobre que, quando
você se juntar a computadores cliente para o domínio manualmente, as contas de
computador são criadas no
Computadores recipiente.
Você precisa se certificar de que as novas contas de computador são criadas
automaticamente em um organizacional
unidade (OU) chamada Corp.
Qual ferramenta você deve usar?
A. net.exe
B. Redircmp.exe
C. regedit.exe
D. Dsadd.exe
Resposta correta: B
Explicação:
A. Usado para iniciar / parar protocolos
B. Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
unidade
C. modificar entradas de registro local
D. Adiciona tipos específicos de objetos para o diretório
Redireciona o recipiente padrão para computadores recém-criado para um
especificado, alvo organizacional
Unit (OU) para que computador recém-criado objetos são criados na UO de destino
específico em vez de
em CN = computadores.
Você deve executar o comando Redircmp a partir de um prompt de comando elevado.
Redircmp.exe está localizado na pasta C: \ Windows \ System32.
Você deve ser um membro do grupo Administradores do Domínio ou do grupo
Administradores de empresa para usar esta
ferramenta.
PERGUNTA 28
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Server2 tem o Hyper-V
função de servidor instalado. Os discos em Server2 são configurados como mostrado
na exposição. (Clique no
Botão para exposições.) Você cria uma máquina virtual no Server2 chamado VM1.
Você precisa se certificar de que você pode configurar um disco de passagem para
VM1.
O que você deveria fazer?
A. Converter disco 1 para um disco básico.
B. Tire o disco 1 offline.
C. Criar uma partição no disco 1.
D. Convert Disk 1 para um disco MBR.
Resposta correta: B
explicação:
http://blogs.technet.com/b/askcore/archive/2008/10/24/configuring-pass-through-
disksinhyperv.
aspx
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno
para o
Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica
(LUN) mapeada para a
Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,
ele deve ser colocado em um
Estado off-line a partir da perspectiva do servidor Hyper-V
PERGUNTA 29
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Server1 está ligado a duas SANs Fibre Channel e é
configurado como
mostrado na tabela a seguir.
Você tem uma máquina virtual chamada VM1. Você precisa configurar VM1 para se
conectar a SAN1.
O que você deve fazer primeiro?
A. Adicionar um HBA
B. Criar um Virtual SAN Fibre Channel.
C. Criar um switch virtual Hyper-V.
D. Configure formação de equipes do adaptador de rede.
Resposta correta: B
Explicação:
Você precisa de suas cargas de trabalho virtualizadas para conectar fácil e confiável
para seus arrays de armazenamento existentes.
WindowsServer 2012 oferece portas Fibre Channel dentro do sistema operacional
convidado, que permite
você toconnect para Fibre Channel diretamente de dentro de máquinas virtuais. Este
recurso protege o seu
investimentos inFibre Channel, permite virtualizar cargas de trabalho que usam acesso
direto ao Fibre
Armazenamento Channel, permite youto agrupar sistemas operacionais convidados
sobre Fibre Channel, e fornece
um novo e importante forservers opção de armazenamento hospedado em sua infra-
estrutura de virtualização.
Com esse recurso Fibre Channel virtual Hyper-V, você pode se conectar ao
armazenamento Fibre Channel a partir de
dentro de um virtualmachine. Isso permite que você use seus investimentos existentes
em Fibre Channel para apoiar
cargas de trabalho virtualizadas.
O suporte para Fibre Channel em convidados Hyper-V também inclui suporte para
muitos recursos relacionados, tais
como virtualSANs, a migração ao vivo, e MPIO.
PERGUNTA 30
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 instalado, e todas as estações de trabalho têm
Windows 8 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está atualmente discutindo a
Modo Desligado sempre.
Qual das seguintes afirmações é verdadeira com relação ao modo offline sempre?
(Escolha todos os que se aplicam).
A. Ele permite um acesso mais rápido a arquivos armazenados em cache e pastas
redirecionadas.
B. Para habilitar o modo off-line sempre, você tem que satisfazer a floresta e de
domínio requisitos em nível funcional,
bem como os requisitos de esquema.
C. Ele permite o uso de banda menor devido aos usuários estão sempre trabalhando
offline.
D. Para ativar o modo off-line sempre, você deve ter estações de trabalho que
executam o Windows 7 ou Windows
Server 2008 R2.
Resposta correta: AC
Explicação:
Arquivos Offline tem quatro modos de operação:
Conectados
Link lento
Auto off-line
Desligada manual
Arquivos Offline transição entre os três modos on-line, link lento e auto off-line,
dependendo
velocidade de conexão. O usuário sempre pode substituir a seleção do modo
automático manualmente
alternar para o modo off-line manual.
Para determinar a velocidade de conexão dois pings com tamanho de pacote padrão
são enviados para o servidor de arquivos. E Se
o tempo médio de ida e volta seja inferior a 80 ms (Windows 7) ou 35 ms (Windows 8),
a conexão é
colocado no modo on-line, caso contrário, em modo de ligação lenta. O valor de
latência de 35/80 ms é configurável através da diretiva de grupo Configurar modo
slow-link.
Lê, escreve e sincronização
No modo on-line, as alterações nos arquivos são feitas no servidor de arquivos, bem
como no cache local (esta
induz a um acerto de desempenho - consulte este artigo para detalhes). As leituras
são satisfeitas a partir do cache local (se
em sincronia).
No modo link lento, as alterações nos arquivos são feitas no cache local. O cache local
é backgroundsynchronized
com o servidor de arquivos a cada 6 horas (Windows 7) ou 2 horas (Windows 8), por
padrão.
Isto pode ser alterado por meio da Diretiva de Grupo Configurar definição Fundo Sync.
. Em auto off-line
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece. . Em off-line Manual
modo, todas as leituras e gravações ir para o cache local. A sincronização não
acontece por padrão, mas
sincronização em segundo plano pode ser ativado através da criação da Diretiva de
Grupo Configurar
Fundo Sync.
PERGUNTA 31
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DC1 que executa o Windows Server 2012 R2. Você
precisa configurar um
armazenamento central para os modelos administrativos de Diretiva de Grupo. O que
você deve fazer em DC1?
A. De Server Manager, criar um pool de armazenamento.
B. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o SYSVOL
pasta \ contoso.com \ policies.
C. De Server Manager, adicionar o recurso de Gerenciamento de Política de Grupo
D. A partir do Windows Explorer, copiar a pasta PolicyDefinitions para o
compartilhamento NETLOGON.
Resposta correta: B
Explicação:
A. Criar disco do pool de armazenamento
B. pasta PolicyDefinitions no SYSVOL
C. Gestão de Políticas de Grupo é um console para GPO Mgmt
D. pasta é para os scripts de logon
PolicyDefinitions pasta dentro da hierarquia da pasta SYSVOL. Ao colocar os arquivos
ADMX neste
diretório, eles são replicados para cada DC no domínio; por extensão, o Grupo ADMX-
aware
Política ManagementConsole no Windows Vista, Windows 7, Windows Server 2008 R2
e pode
verifique esta pasta como um additionalsource de arquivos ADMX, e irá reportar-los
em conformidade quando
ajustando suas políticas.
Por padrão, a pasta não é criada. Se você é um único DC ou vários milhares, eu o
faria
stronglyrecommend você criar um arquivo central e começar a usá-lo para todos os
seus armazenamento de arquivos ADMX. Isto
realmente funciona bem.
A loja Central Para aproveitar os benefícios de arquivos .admx, você deve criar uma
Central loja
no controlador de domínio do ona pasta SYSVOL. A loja Central é um local de arquivo
que é verificada por
as ferramentas da Diretiva de Grupo. As ferramentas grouppolicy utilizar quaisquer
arquivos .admx que estão no arquivo central. O
arquivos que estão na Loja Central são laterreplicated para todos os controladores de
domínio no domínio. Para
criar um arquivo central para arquivos .admx e .adml, crie uma pasta que está
nomeado PolicyDefinitions em
localização thefollowing:
PERGUNTA 32
Você instala o Windows Server 2012 R2 em um servidor autônomo chamado Server1.
Você configura
Server1 como um servidor VPN.
Você precisa se certificar de que os computadores clientes podem estabelecer
conexões PPTP para Server1.
Quais são os dois firewall regras que você deve criar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Uma regra de entrada para o protocolo 47
B. Uma regra de saída para o protocolo 47
C. Uma regra de entrada para a porta TCP 1723
D. Uma regra de entrada para a porta TCP 1701
E. Uma regra de saída para a porta TCP 1723
F. Uma regra de saída para a porta TCP 1701
Resposta correta: AC
Explicação:
Para ativar túneis VPN entre computadores host individuais ou redes inteiras que têm
um firewall
entre eles, é necessário abrir as seguintes portas:
PPTP
Para permitir o tráfego de manutenção do túnel PPTP, aberto TCP 1723. Para permitir
que os dados encapsulados PPTP para passar
através de router, aberta Protocolo ID 47.
http://www.windowsitpro.com/article/pptp/which-ports-do-youneed-
para-abrir-on-a-firewall-to allow-pptp-sobre IPSec VPN-túneis-andl2tp - 46811
Se você usar um firewall pessoal ou um roteador de banda larga, ou se houver
roteadores ou firewalls entre o
Cliente VPN eo servidor VPN, as seguintes portas e protocolo deve estar habilitado
para PPTP em todos os
firewalls e roteadores que estão entre o cliente VPN eo servidor VPN:
Portas de cliente de protocolo porta do Servidor
1024-65535 / TCP 1723 / TCP PPTP
Além disso, é necessário ativar IP PROTOCOL 47 (GRE).
PERGUNTA 33
Sua rede contém um domínio do Active Directory chamado adatum.com. As contas de
computador
para todos os servidores membros estão localizados em uma unidade organizacional
(OU) chamada Servers. Você vincular uma
Objeto Group Policy (GPO) para a UO Servidores.
Você precisa se certificar de que grupo Operadores de backup do domínio é um
membro do backup local
Grupo de operadores em cada servidor membro. A solução não deve remover
quaisquer grupos do
Operadores de backup local.
O que você deveria fazer?
A. Adicionar um grupo chamado adatum Operadores \ backup restritas. Adicionar
Operadores de Backup para o Este grupo é
um membro da lista.
B. adicionar um grupo chamado adatum Operadores \ backup restritas. Adicionar
Operadores de cópia aos membros do
esta lista de grupos.
C. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum \ backup para o Este grupo é
um membro da lista.
D. Adicionar um grupo restrito chamado Operadores de backup. Adicionar Operadores
adatum \ backup aos membros do
esta lista de grupos.
Resposta correta: Um
Explicação:
A. O membro da lista especifica que outros grupos o grupo restrito deve pertencer a B.
Necessidades
a ser adicionado ao membro da lista
C. grupo errado
D. grupo errado
Grupos restritos permitem que um administrador para definir duas propriedades para
grupos sensíveis à segurança (que
é, grupos "restritos").
As duas propriedades são membros e Membro de. A lista Membros define quem deve
e
não belongto o grupo restrito. O membro da lista especifica que outros grupos o
restrito
grupo deve pertencer.
Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo
restrito que não é
em themembers lista é removido. Qualquer usuário na lista de deputados que não é
atualmente um membro da
o restrictedgroup é adicionado.
A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo
associados com domínios,
OUs e sites. A pasta de grupos restritos não aparece no objeto Diretiva de
Computador Local.
Se um grupo restrito é definida de tal modo que ele não possui membros (isto é, a lista
de membros está vazia),
então tudoMembros do grupo são removidas quando a política é aplicada no sistema.
Se o
Membro de lista é emptyno são feitas alterações a quaisquer grupos que o grupo
restrito pertence.
Em suma, um membros vazios listmeans do grupo restrito não deverá ter membros
enquanto um
vazio lista Membro de significa "não me importo" whatgroups do grupo restrito
pertence.
PERGUNTA 34
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. Um aplicativo chamado Appl.exe é instalado em todos os
computadores cliente. Múltiplo
versões do Appl.exe estão instalados em diferentes computadores cliente. Appl.exe é
assinado digitalmente.
Você precisa se certificar de que apenas a última versão do Appl.exe pode ser
executado em computadores cliente.
O que você deve criar?
A. Uma política de controle de aplicativos regra aplicativo em pacote
B. A regra de certificado política de restrição de software
C. Uma política de controle de aplicativos regra Windows Installer
D. Uma regra de política de controle de aplicativo executável
Resposta correta: D
Explicação:
A. Uma regra publisher para um aplicativo em pacote é baseado na editora, o nome ea
versão B. Você pode criar
uma regra de certificado que identifique softwares e, em seguida, permite ou não
permite que o software de Torun,
dependendo do nível de segurança.
C. Para .msi ou .msp
D. regras executáveis, .exe para e pode ser baseado em Publisher, nome do produto,
nome do arquivo e versão.
Usar Regras de Certificado em arquivos executáveis do Windows para diretivas de
restrição de software Esta segurança
definição determina se os certificados digitais são processados quando um usuário ou
processo tenta
runsoftware com uma extensão de nome de arquivo .exe. Esta configuração de
segurança é usado para ativar ou desativar
as regras de certificado, ATYPE de software regra políticas de restrição. Com as
políticas de restrição de software, você
pode criar uma regra de certificado thatwill permitir ou não o software que é assinado
por Authenticode para correr,
com base no certificado digital que está associada à do software. Para que as regras
de certificado
entrem em vigor, você deve habilitar essa configuração de segurança. Quando as
regras de certificado são habilitados, software
políticas de restrição irá verificar a lista de certificados revogados (CRL) tomake
certeza do certificado do software
ea assinatura são válidas. Isso pode diminuir o desempenho quando começar
signedprograms. Você pode
desativar esse recurso. Em Propriedades de Editores Confiáveis, desmarque a Editora
e Timestampcheck
caixas.
PERGUNTA 35
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2012 R2. Você precisa se certificar de que a conta de
administrador local em todos os
computadores é renomeado para L_Admin. Que definições de política de grupo você
deve modificar?
A. Opções de Segurança
B. Atribuição de Direitos de Usuário
C. grupos restritos
D. Preferências
Resposta correta: Um
explicação:
A. Permite a configuração dos computadores
B. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios em thecomputer
C. grupos restritos define o membro ou grupos devem existir como parte de um grupo
D. Com
Preferências, contas locais e de domínio podem ser adicionados a um grupo local sem
afetar o
existingmembers do grupo No Editor de Objeto de Diretiva de Grupo, clique em
Configuração do computador, clique em
Configurações do Windows, clique em Configurações de segurança, clique em
Políticas locais e, em seguida, clique em Opções de segurança. em
painel de detalhes, clique duas vezes em Contas: renomear conta de administrador.
PERGUNTA 36
Você tem um servidor que executa o Windows Server 2012 R2. Os discos no servidor
são configurados como
mostrado na exposição. (Clique no botão Exposição). Você precisa criar um pool de
armazenamento que contém
Disco 1 e disco 2. O que você deve fazer primeiro?
A. Excluir volume E
B. Converter disco 1 e discotecas discoteca 2 de para Dinâmicos
C. Converter disco 1 e disco 2 discotecas de para GPT
Volume de D. CRIAR UM não discoteca 2
RESPOSTA correta: Hum
explicação:
Piscinas De armazenamento A. USAR O Espaço NÃO alocado
Não Há nenhuma Maneira parágrafo CRIAR UM piscina de armazenamento com
sistema operacional Dados existentes. Pools de armazenamento São APENAS Uma
Coleção
ofdrives that São gerenciados cabelo do Windows.
PERGUNTA 37
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você adicionar um disco de 4 TB
chamado Disk 5 a Server1. Você precisa se certificar de que você pode criar um
volume de 3 TB em disco 5. Que
você deve fazer?
A. Criar um pool de armazenamento.
B. converter o disco em um disco dinâmico.
C. Criar um VHD, e em seguida, anexar o VHD.
D. converter o disco em um disco GPT.
Resposta correta: D
explicação:
MBR máximo é 2 TB, o disco deve ser GPT
Para qualquer disco rígido superior a 2TB, precisamos usar partição GPT. Se você
tem um disco maior do que 2 TB
tamanho, o resto ofthe espaço em disco não será usado a menos que você convertê-lo
para GPT. Um MBR existente
partição não pode ser convertido para GPT, a menos que esteja completamente vazio;
você deve ou
deleteeverything e converter ou criar a partição como GPT. Não é possível inicializar a
um GPT
partição, impossível converter MBR para GPT, sem perda de dados.
PERGUNTA 38
Você tem um servidor chamado Server1 que tem uma instalação Server Core do
Windows Server 2008
R2. Server1 tem a função de servidor DHCP Server ea função de servidor Servidor de
Arquivos instalado.
Você precisa atualizar o Server1 para o Windows Server 2012 R2 com a interface
gráfica do usuário
(GUI). A solução deve atender aos seguintes requisitos:
• Preserve as funções de servidor e suas configurações.
• Minimize o esforço administrativo.
O que você deveria fazer?
A. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Servidor com uma GUI.
B. Iniciar Server1 a partir da mídia de instalação do Windows Server 2012 R2 e
selecione Instalação Server Core.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Server.
C. Iniciar Server1 da mídia de instalação Windows Server 2012 R2 e selecione
Servidor com uma GUI.
D. No Server1, execute setup.exe a partir da mídia de instalação do Windows Server
2012 R2 e selecione Server Core
Instalação.
Quando a instalação estiver completa, adicionar o recurso Graphical Shell Servidor
Resposta correta: D
Explicação:
A. Servidor está no núcleo 2008 R2, deverá instalar 2012 R2 núcleo e, em seguida,
GUI B. Não menos esforço
C. Não menos esforço
D. Actualiza para 2012 R2 e instalar escudo GUI
http://technet.microsoft.com/en-us/library/jj574204.aspx Upgrades que mudar a partir
de um núcleo de servidor
instalação para o servidor com um modo de interface gráfica do Windows Server 2012
R2 em uma única etapa (e vice-versa)
não são suportados. No entanto, após a atualização for concluída, o Windows Server
2012 R2 permite que você
alternar livremente entre Server Core e Server com um modos GUI.
PERGUNTA 39
Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o
Windows Server 2012
R2. Você precisa instalar o papel servidor Remote Desktop Services no Server2
remotamente a partir de
Server1. Qual ferramenta você deve usar?
A. O comando Dsadd.exe
Consola B. O Server Manager
C. O console do Gerenciador de gateway de desktop remoto
D. O cmdlet Install-RemoteAccess
Resposta correta: B
explicação:
A. Adiciona tipos específicos de objetos para o diretório
B. Você pode gerenciar servidor remoto Server Manager e instalar as funções /
características C. Área de Trabalho Remota
Gateway (Gateway de RD) é um serviço de função que permite que usuários remotos
autorizados ConnectTo
recursos em uma rede corporativa interna ou privada, a partir de qualquer dispositivo
conectado à Internet que pode
executar Connection Theremote área de trabalho cliente (RDC). D. Executa
verificações de pré-requisito para DirectAccess
(AD) para garantir que ele pode ser instalado, instala DA para acesso remoto (RA)
(inclui gestão de
(ambos de acesso remoto clientes remoto) ou apenas para gerenciamento de clientes
remotos, e installsVPN
VPN e siteto local VPN).
PERGUNTA 40
Você tem um servidor chamado Server1 que executa uma instalação completa do
Windows Server 2012 R2.
Você precisa desinstalar a interface gráfica do usuário (GUI) em Server1. Você deve
atingir este objetivo
usando o mínimo de esforço administrativo. O que você deveria fazer?
A. reinstalar o Windows Server 2012 R2 no servidor.
B. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.
C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell
ISE-
D. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-
Experience.
Resposta correta: B
Explanation:
A. Not least effort
B. Quick and Easy
C. Uninstalls PS-ISE
D. Doesn't remove all GUI components
PERGUNTA 41
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você instala o Windows Server 2012 R2 em VM2 usando os Serviços de Implantação
do Windows (WDS).
Você precisa garantir que a próxima vez VM2 reinicia, você pode se conectar ao
servidor WDS usando
PXE. Que configuração de máquina virtual que você deve configurar para VM2?
Topologia NUMA A.
Controle B. Recursos
Medição C. Recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: G
explicação:
G. Configure o BIOS do computador para permitir a inicialização PXE e defina a ordem
de inicialização para que ele seja
inicialização a partir da rede é o primeiro
PERGUNTA 42
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio. Os controladores de domínio são configurados como
mostrado na tabela a seguir.
Na rede de perímetro, você instalar um novo servidor chamado Server1 que executa
um Núcleo do Servidor
Instalação do Windows Server 2012 R2. É necessário aderir Server1 para o domínio
contoso.com.
O que você deve usar?
Cmdlet A. O Nova-ADComputer
B. O comando Djoin.exe
C. O comando Dsadd.exe
D. O cmdlet Add-Computer
Resposta correta: B
explicação:
A. Cria um novo computador Active Directory.
B. Use djoin para off-line participar da rede de perímetro
C. Adiciona tipos específicos de objetos para o diretório.
D. Adicionar computador local para um domínio ou grupo de trabalho.
PERGUNTA 43
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
três domínio DC3 perde conectividade de rede devido a uma falha de hardware. Você
planeja remover DC3
a partir do domínio. Você faz logon DC3. Você precisa identificar qual a localização de
serviço (SRV)
são registrados pelo DC3. O que você deveria fazer?
A. Abra o arquivo% windir% \ system32 \ config \ netlogon.dns arquivo.
B. Executar dcdiag / test: dns
C. Abra a% \ system32 \ dns \ backup de arquivos \ adatum.com.dns% windir.
D. Executar ipconfig / displaydns.
Resposta correta: Um
explicação:
A. serviço Netlogon cria um arquivo de log que contém todos os registros de recursos
localizador e coloca o
arquivo de log no seguinte local:
B. Analisa o estado dos controladores de domínio em uma floresta ou empresa e
relata qualquer problema para
ajudar introubleshooting.
C. dns arquivo de backup
D. usado para exibir o conteúdo do cache do resolvedor atual Você pode verificar os
registros de recursos SRV localizador por
netlogon.dns visualização, localizada no
% systemroot% \ System32 \ Config.
O registro SRV é um (DNS) registro de recurso Domain Name System, que é usado
para identificar
computadores que hostspecific serviços.
Registros de recurso SRV são usados para localizar controladores de domínio para o
Active Directory.
Você pode usar o bloco de notas, para ver este arquivo.
O primeiro registro no arquivo é o controlador de domínio Lightweight Directory Access
Protocol (LDAP)
Registro SRV.
Este registro deverá aparecer semelhante ao seguinte:
_ldap._tcp.Domain_Name
PERGUNTA 44
Sua rede contém uma floresta do Active Directory que contém três domínios. Um
grupo nomeado
Group1 é configurado como um grupo de distribuição local de domínio no domínio raiz
da floresta. Você pretende
Group1 conceder acesso somente leitura para uma pasta compartilhada chamada
Share1. Share1 está localizado numa criança
domínio.
Você precisa se certificar que os membros da Group1 pode acessar Share1.
O que você deve fazer primeiro?
A. Converter Group1 para um grupo de distribuição global.
B. Converter Group1 para um grupo de segurança universal.
C. Converter Group1 para um grupo de distribuição universal.
D. Converter Group1 para um grupo de segurança local de domínio
Resposta correta: B
explicação:
Grupos de Distribuição A. usado apenas para e-mail
B, Universal pode ser usado para qualquer domínio ou floresta
C. Grupos de distribuição usado apenas para e-mail
D. As permissões podem ser atribuídas somente dentro do mesmo domínio que o
grupo local de domínio pai
Âmbito do grupo Universal podem receber permissões em qualquer domínio ou
floresta.
PERGUNTA 45
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2008 R2. Um dos controladores de domínio é nomeado
DCI. A rede contém
um servidor membro nomeado Server1 que executa o Windows Server 2012 R2.
Você precisa promover Server1 para um controlador de domínio usando instalar da
mídia (IFM).
O que você deve fazer primeiro?
A. Criar um backup do estado do sistema de DC1.
B. Criar mídia IFM em DC1.
C. Atualize DC1 para o Windows Server 2012 R2.
D. Execute o Assistente de Configuração do Active Directory Domain Services em
Server1.
E. Execute o Assistente de Instalação do Active Directory Domain Services em DC1.
Resposta correta: C
Explicação:
A. Faz backup de dados do estado do sistema a ser restaurado
C. única opção válida. Você pode instalar o papel ADDS no Servidor 1 e correr
ACRESCENTA assistente de configuração
andadd DC para domínio existente
D. Necessidade de adicionar papel ADDS primeiro
Servidor errado E.
Instalação de mídia não funciona em diferentes versões do sistema operacional. Em
outras palavras,
você deve usar um controlador de domínio R2 Windows Server 2012 para gerar mídia
de instalação para usefor
outra Server 2012 R2 instalação controlador de domínio do Windows. Podemos usar a
instalar da mídia
(IFM) opção para instalar um controlador de domínio adicional em um já existente
domainis a melhor opção, tais
como um cenário de filial onde rede é lento, não confiável e caro.
IFM irá minimizar o tráfego de replicação durante a instalação porque ele usa arquivos
de backup restaurados para
preencher banco de dados thead DS. Isto reduzirá significativamente a quantidade de
tráfego copiado sobre o
Link WAN.
Coisas para lembrar:
Se você estiver implantando o primeiro controlador de domínio no domínio, você não
pode usar IFM.The OS terá de corresponder a mídia IFM. (Se você criar um R2 IFM
2008, promover um R2 DC 2008)
Se você estiver criando um DC que vai ser um servidor de catálogo global, criar o seu
IFM em um catálogo global
Servidor.
Se você estiver criando um DC que vai ser um servidor DNS, criar o seu IFM em um
servidor DNS. Se você quiser
para copiar o SYSVOL, o DC em que você gerar a mídia de instalação ea nova
mustbe DC
pelo menos com o Windows Server 2008 com Service Pack 2 ou Windows Server
2008 R2.
Membros do grupo Administradores de domínio é o mínimo necessário para concluir
IFM.
PERGUNTA 46
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 100
servidores. Os servidores estão contidos em uma unidade organizacional (OU)
chamada ServersOU. Você precisa
criar um grupo denominado Group1 em todos os servidores no domínio.
Você deve garantir que Grupo1 é adicionado somente para os servidores.
O que você deve configurar?
A. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à UO Controladores de Domínio
B. uma configuração de grupos restritos em uma Diretiva de Grupo vinculado ao
domínio
C. Uma Usuários e Grupos Locais preferências de ajuste em uma política de grupo
ligado à ServersOU
D. uma configuração de grupos restritos em uma política de grupo ligado à ServersOU
Resposta correta: C
Explicação:
A. Isso iria adicionar o grupo à UO errado
B. Isso afetaria todo o domínio e teria efeito membro do grupo
C. permite gerenciar centralmente usuários e grupos locais em computadores
membros do domínio e é
este isthe OU correto para a mudança GPO
D. grupos restritos define o membro ou grupos devem existir como parte de um grupo
Por que usar
Preferências de Diretiva de Grupo?
Ao contrário das configurações de Diretiva de Grupo, que App1y tanto política de
computador local e política de Active Directory,
Preferências grouppolicy única App1y à política Active Directory.
Você usar as preferências para configurar muitas áreas de Theos, incluindo:
Os dispositivos do sistema, tais como portas USB, drives de disquetes e
compartilhamentos de rede e mídias removíveis
compartilhamentos de rede de mapeamento de letras de unidade do sistema e as
variáveis de ambiente de usuário
Contas de usuário e grupo para o computador local
VPN e conexões dial-up networking
Configuração da impressora e mapeamento
Configurações do registro, agendar tarefas e serviços do sistema
Definições para Opções de pasta, em Opções da Internet e Opções regionais e de
idioma Configurações para
esquemas de energia e gerenciamento de energia
Propriedades do menu Iniciar e itens de menu
PERGUNTA 47
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
vários milhares de servidores membro que executam o Windows Server 2012 R2.
Todo o computador
contas para os servidores membros estão em uma unidade organizacional (OU)
ServersAccounts nomeados.
Os servidores são reiniciados apenas ocasionalmente.
Você precisa identificar quais servidores foram reiniciados durante os últimos dois
dias.
O que você deveria fazer?
A. Executar dsquery computerand especificar o medidor -staiepwdpara.
B. Executar Get-ADComputerand especificar o parâmetro SearchScope.
C. Executar Get-ADComputerand especificar o IastLogonproperty.
D. Run dsquery serverand especificar o -oparameter
Resposta correta: C
PERGUNTA 48
Sua rede contém um domínio do Active Directory chamado contoso.com. Você fazer
logon em um domínio
controlador usando uma conta chamada Admin1. Admin1 é um membro dos
Administradores de Domínio
grupo. Você ver as propriedades de um grupo denominado Group1 como mostrado na
exposição. (Clique no
Botão Exposição) Group1. Situa-se em uma unidade organizacional (OU) chamada
OU1.
Você precisa se certificar de que você pode modificar as configurações de segurança
do Grupo1 usando o Active Directory
Usuários e computadores. O que você deve fazer a partir de Usuários e
Computadores do Active Directory?
A. A partir do menu View, selecione Usuários, Contatos, Grupos e Computadores
como recipientes.
B. Botão direito do mouse e selecione OU1 Delegar controle
C. A partir do menu Exibir, selecione Recursos avançados.
D. Botão direito do mouse e selecione contoso.com Delegar controle.
Resposta correta: C
explicação:
A partir da barra de ferramentas selecione ADUC vista em seguida, selecione recursos
avançados Quando você abrir o ADUC em um
instalação padrão do Active Directory, você só são apresentados com as
basiccontainers. estes básica
recipientes incluem a única unidade organizacional (OU), que é a UO Controladores
de Domínio, como wellas
outros recipientes, como usuários e computadores. Para ver mais recipientes em
profundidade, você precisa
configurar o ADUC, indo para a opção Ver thetoolbar, em seguida, selecionando
Recursos avançados.
Isto irá atualizar a exibição dentro do ADUC e adicionar alguns novos contentores.
Não há estão escondidos (ou
Avançado) UOs que vai aparecer quando você configurar o ADUC desta forma.
Visualizando ADUC
Configurações Avançadas:
PERGUNTA 49
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
controladores de domínio chamado DC1 e DC2. Você instala o Windows Server 2012
em um novo computador
nomeado DC3. Você precisará configurar manualmente DC3 como um controlador de
domínio. Qual ferramenta você deve
usar?
A. Server Manager
B. winrm.exe
C. domínios do Active Directory e relações de confiança
D. dcpromo.exe
Resposta correta: Um
explicação:
A. usando o Assistente para Adicionar Funções no Server Manager, seguido pelo
domínio do Active Directory
Assistente de Configuração de Serviços
B. winrm é o serviço do lado do servidor para gestão remota
C. utilizado para a confiança entre vários domínios
D. Dcpromo.exe foi preterido. No Windows Server 2012 R2, se você executar
dcpromo.exe
(sem anyparameters) a partir de um prompt de comando, você receberá uma
mensagem direcionando-o para Servidor
Gerente
PERGUNTA 50
Você tem um servidor Core1 nomeado que tem uma instalação Server Core do
Windows Server 2012 R2.
Core1 tem a função de servidor Hyper-V instalado Core1 tem dois adaptadores de
rede de thirdparty diferente
fornecedores de hardware.
Você precisa configurar o failover tráfego de rede para evitar a perda de conectividade
se um adaptador de rede
falha.
O que você deve usar?
A. Nova NetSwitchTeam
B. Add-NetSwitchTeamMember
C. Instale Feature-
D. netsh.exe
Resposta correta: Um
explicação:
A. Cria uma nova equipe interruptor
B. Adiciona um membro do adaptador de rede a uma equipe de switch existente
C. Não é um cmdlet válido
D. Rede shell (netsh) é um utilitário de linha de comando que permite configurar e
exibir o status
de vários função de servidor de comunicações da rede
PERGUNTA 51
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você se conectar três novos
discos rígidos para Server1.
Você precisa criar um espaço de armazenamento que contém três discos. A solução
deve atender a
seguinte requisitos:
- Fornecer tolerância a falhas se um único disco falhar.
- Maximizar a quantidade de arquivos que podem ser armazenados no espaço de
armazenamento.
O que você deve criar?
A. Um espaço simples
B. Um volume estendido
C. Um espaço espelhado
D. Um espaço paridade
Resposta correta: D
explicação:
Dados A. listras através de um conjunto de discos de piscina, e não é resistente a
quaisquer falhas de disco.
B. Um volume estendido é um volume dinâmico consistindo de espaço em disco em
mais de um disco físico
e não tolerante a falhas
C. Falha espaço tolerante, mas não max
D. tolerante a falhas e melhor relação de espaço
Espaços de paridade são projetados para a eficiência da capacidade e aumento da
resiliência. Espaços de paridade são os melhores
adequado para dados de arquivo e streaming de mídia, como músicas e vídeos.
PERGUNTA 52
Você executar uma instalação Server Core do Windows Server 2012 R2 em um
servidor chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para Server1.
Qual ferramenta você deve usar?
A. O comando setup.exe
B. O comando DISM.exe
C. O comando imagex.exe
D. O cmdlet Add-WindowsPackage
Resposta correta: B
explicação:
O comando DISM é chamado pelo comando Add-WindowsFeature. Aqui está a systax
para DISM:
Dism / online / habilitar-metragem / featurename: ServerCore-FullServer /
featurename: ServerGui-Shell
/ featurename: Servidor-Gui-Mgmt
PERGUNTA 53
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem cinco rede
adaptadores. Três dos adaptadores de rede uma conectada a uma rede LAN1
nomeado. Os dois outros
adaptadores de rede estão conectados a uma rede chamada LAN2.
Você precisa criar uma equipe de adaptador de rede a partir dos três adaptadores de
rede conectados a LAN 1.
Qual ferramenta você deve usar?
A. Encaminhamento e acesso remoto
B. Rede e Compartilhamento Center
C. Server Manager
D. Rede Load Balancing Gerenciador
Resposta correta: C
explicação:
PERGUNTA 54
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
É preciso remover o Windows Explorer, Windows Internet Explorer, e todos os
componentes relacionados
e arquivos de Server1. O que você deve executar em Server1?
A. Uninstall-WindowsFeature do servidor Gui-Mgmt-Infra Remover
B. Uninstall-WindowsFeature do servidor Gui-Shell Remover
C. msiexec.exe / desinstalação iexplore.exe / x
D. msiexec.exe / desinstalação explorer.exe / x
Resposta correta: B
Explicação:
A. Seria instalar um núcleo de servidor
, Painel de explorer ou controle B. No IE ou barra de tarefas
C. deixaria componentes
D. deixaria componentes
No Windows Server 2012 R2, você pode remover o servidor gráfico Shell, resultando
na "Minimal
ServerInterface ".
Isso é semelhante a um servidor com uma instalação GUI, mas o Internet Explorer 10,
o Windows Explorer, o
desktop, tela eos Iniciar não estão instalados.
Microsoft Management Console (MMC), Server Manager, e um subconjunto de painel
de controle ainda estão
presentes.
Se o servidor tiver uma instalação completa do Windows Server, e eu preciso para
trazer o servidor para baixo para os mínimos
serverinterface, eu só preciso remover o servidor-GUI-Shell.
PERGUNTA 55
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Em Server1, você cria uma máquina virtual chamada
VM1. VM1 tem um legado
adaptador de rede. É necessário atribuir uma quantidade específica de largura de
banda de rede disponível para VM1.
O que você deve fazer primeiro?
A. Remover o adaptador de rede legado, e depois executar o Set-
VMNetworkAdaptercmdlet.
B. Adicione uma segunda placa de rede legado, e depois executar o Set-
VMNetworkAdoptercmdlet
C. Adicionar um segundo adaptador de rede herdado, em seguida, configurar
agrupamento de adaptadores de rede.
D. Remova o adaptador de rede legado, e depois adicionar um adaptador de rede
Resposta correta: D
Explicação:
A. Set-VMNetworkAdaptercmdlet configura recursos do adaptador de rede virtual em
um virtual
máquina ou o sistema de gestão operacional
B. O adaptador de rede legado não suporta gerenciamento de banda
C. O adaptador de rede legado não suporta gerenciamento de banda
D. Adicionar um adaptador de rede New O adaptador de rede legado não suporta
largura de banda
Gestão
PERGUNTA 56
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2.
Em um servidor nomeado Core1, você executar uma instalação Server Core do
Windows Server 2012 R2.
Você junta Core1 ao domínio adatum.com.
Você precisa se certificar que você pode usar o Visualizador de Eventos no Server1
para exibir os logs de eventos em Core1.
O que você deve fazer em Core1?
A. Executar o Enable-NetFirewallRulecmdlet.
B. Executar sconfig.exeand configurar o gerenciamento remoto
C. Execute o Disable-NetFirewallRulecmdlet.
D. Run sconfiq.exeand configurar as definições de rede.
Resposta correta: A
explicação:
A. Permite snap in para o Visualizador de eventos.
B. Modifica entradas de serviço
C. iria desativar uma regra de firewall que foi ativado
D. Modifica entradas de serviço
Enable-NetFirewallRule -DisplayGroup "Remote Event Log Management"
PERGUNTA 57
Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows
Server 2012 R2. Todos cliente
computadores executar o Windows 8.
Você precisa se certificar de que quando os usuários estão conectados à rede, eles
sempre usam local offline
arquivos que são armazenados em cache de Server1.
Que definição de política de grupo você deve configurar?
A. Configure o modo de ligação lenta.
B. Configure a velocidade do link lento
C. Habilitar sincronização de arquivos em redes orçamentados
D. Ligue aplicação econômica de arquivos off-line atribuídos administrativamente.
Resposta correta: Um
Explicação:
A. Arquivos Offline para proporcionar acesso mais rápido a arquivos armazenados em
cache e pastas redirecionadas.
B. Define uma conexão lenta para fins de App1ying e atualização da Política de Grupo.
C. rastreia automaticamente de roaming e de uso de largura de banda limites
enquanto em conexões calibrada
D. Lista arquivos e pastas da rede que estão sempre disponíveis para uso offline. Esta
política faz com que o
pastas filesand especificados off-line disponíveis para os utilizadores do computador.
Quando Arquivos Offline é operacional
no modo de ligação lenta, todas as solicitações de arquivos de rede estão satisfeitas a
partir do cache OfflineFiles. Isto é
semelhante a um trabalho offline usuário. Se você habilitar essa configuração de
política, Arquivos Offline usa o link lento
modo, se a taxa de transferência de rede entre theclient e o servidor é inferior (mais
lento do que) o
Rendimento parâmetro limiar, ou se o de ida e volta é networklatency acima (mais
lento do que) o
Parâmetro de limite de latência.
PERGUNTA 58
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar qualquer
Windows Server 2008 R2 ou Windows 2012 R2 Servir. Todos os computadores
clientes executam o Windows 7
ou Windows 8. O domínio contém um servidor membro nomeado Server1 que executa
o Windows Server
2012 R2. Server1 tem a função de servidor de arquivos e serviços de armazenamento
instalado. Em Server1, você cria
um compartilhamento chamado Share1.
Você precisa se certificar que os usuários podem usar versões anteriores para
restaurar os arquivos em Share1.
O que você deve configurar em Server1?
Copia configurações A. A Sombra
Agendamento de backup B. Um Windows Server
C. Um agente de recuperação de dados
Propriedades D. A Lixeira
Resposta correta: Um
explicação:
A. Habilitar e cópias de sombra cronograma para Share1
B. O backup não dá aos usuários acesso até que os arquivos são restaurados
D. Não há configurações para a versão do arquivo
PERGUNTA 59
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem a impressão e
Função de servidor Document Services instalado. Server1 está ligado a dois
dispositivos de impressão idênticos.
Você precisa se certificar de que os usuários podem enviar trabalhos de impressão
para os dispositivos de impressão. A solução deve
garantir que, se um dispositivo de impressão falhar, os trabalhos de impressão serão
impressas automaticamente no outro dispositivo de impressão.
O que você deve fazer em Server1?
A. Adicione duas impressoras e configure a prioridade de cada impressora.
B. Adicionar uma impressora e configurar o pool de impressão.
C. Instale o recurso de balanceamento (NLB) de carga em rede, e em seguida,
adicionar uma impressora.
D. Instale o recurso Failover Clustering, e depois adicionar uma impressora
Resposta correta: B
Explicação:
A. acelerar os documentos que têm de ser impressa imediatamente
B. Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de
theprint servidor. A impressora que está ocioso recebe o próximo documento enviado
para a impressora lógica.
Whenprinting a um pool de impressora, o spooler enviará trabalhos à espera de portas
alternativas. Se o original ou
alternateports não estão disponíveis
C. NLB para a impressão não é suportada
D. Será que precisa de 2 nós
Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas de impressão
servidor. A impressora que está ocioso recebe o próximo documento enviado para a
impressora lógica. Isto é útil
em uma rede com um elevado volume de impressão, porque ele diminui o tempo de
espera para os usuários
theirdocuments.
Um pool de impressão também simplifica a administração, pois várias impressoras
podem ser gerenciados a partir do
logicalprinter mesmo no servidor. Se um dispositivo dentro de um pool pára de
imprimir, o documento atual é
mantida a essa dispositivo. Os succeedingdocuments imprimir a outros dispositivos na
piscina, enquanto o atrasado
documento de espera até que a nonfunctioningprinter é fixo. Pools de impressão
eficientes ter o seguinte
características:
Todas as impressoras na piscina são do mesmo modelo.
Portas de impressora podem ser do mesmo tipo ou misturado (paralela, serial e de
rede). É recomendado
que todas as impressoras estar em um único local. Porque é impossível prever qual
impressora willreceive o documento, mantenha todas as impressoras em uma piscina
em um único local. Caso contrário, os usuários podem ter um disco
timefinding seu documento impresso.
PERGUNTA 60
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Você Servidor aberto
Manager no Server2 como mostrado na exposição. (Clique no botão Exposição). O
grupo Todos tem
ler permissão de compartilhamento e ler NTFS permissão para Fontes.
Você precisa se certificar de que quando os usuários navegar na rede, a participação
Fontes não é visível.
O que você deveria fazer?
A. A partir das propriedades da pasta Fontes, remova a partilha Fontes, e, em seguida,
compartilhar a pasta Fontes como Fontes $
B. A partir das propriedades da pasta Fontes, negar a permissão Listar pasta
Conteúdo para o grupo Todos
C. A partir das propriedades do compartilhamento Fontes, configurar a enumeração
baseada em acesso
D. A partir das propriedades da pasta Fontes, configure o atributo oculto
Resposta correta: Um
explicação:
A. necessário remover a ação antiga, $ cria um compartilhamento oculto
B. Este negaria everyine
C. Esse recurso permite que os usuários de servidores de arquivos Server 2003
baseado no Windows para listar apenas os arquivos e
pastas towhich eles têm acesso ao navegar o conteúdo no servidor de arquivos
D. This would hide the physical folder not the share A hidden share is identified by a dollar sign ($) at the end of the share name Hidden shares are not listed when you look through the shares on a computer or use the "net view" command Why Use Hidden Shares? Using hidden shares on your network is useful if you do not want a shared folder or drive on the network to beeasily accessible. Hidden shares can add another layer of protection for shared files against unauthorizedpeople connecting to your network. Using hidden shares helps eliminate the chance for people to guess yourpassword (or be logged into an authorized Windows account) and then receive access to the shared resource.
PERGUNTA 61
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
Imprimir e função de servidor Document Services instalado. Você conectar um novo
dispositivo de impressão para a
rede. O departamento de marketing eo departamento de vendas vai usar o dispositivo
de impressão.
Você precisa fornecer aos usuários de ambos os serviços com a capacidade de
imprimir para a impressão em rede
dispositivo. A solução deve garantir que se houver vários documentos em fila de
espera para impressão, o
documentos dos usuários de vendas imprimir antes os documentos dos usuários de
marketing.
O que você deve fazer em Server1?
A. Adicione duas impressoras. Modificar as prioridades de cada impressora e as
configurações de cada impressora de segurança
B. Adicione duas impressoras e configurar o pool de impressão
C. Adicionar uma impressora e configurar o pool de impressão.
D. Adicionar uma impressora. Modificar a prioridade da impressora e as configurações
de segurança
Resposta correta: Um
explicação: Para definir diferentes prioridades de impressão para grupos diferentes
Abra Impressoras e aparelhos de fax.
Botão direito do mouse na impressora que deseja configurar, clique em Propriedades
e, em seguida, clique na guia Avançado. Em Prioridade,
clique nas setas para cima ou para baixo e, em seguida, clique em OK. Ou, digite um
nível de prioridade, em que 1 é o nível mais baixo
e 99 é o mais alto e, em seguida, clique em OK. Clique em Adicionar impressora para
adicionar uma segunda impressora lógica para a
mesma impressora física. Para obter instruções, consulte Tópicos relacionados.
Clique na guia Avançado.
Em Prioridade, defina uma prioridade mais elevada do que a da primeira impressora
lógica. Instrua o grupo regular de usuários
usar o primeiro nome da impressora lógica eo grupo com maior prioridade para usar o
segundo lógica
nome da impressora. Defina as permissões apropriadas para os diferentes grupos.
PERGUNTA 62
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
servidor chamado Server1 que executa o Windows Server 2012 e um servidor
chamado Server2 que é executado
Windows Server 2008 R2 Service Pack 1 (SP1). Server1 e Server2 são servidor
membro.
Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando
Server Manager.
Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta
parte da solução. Escolha
dois.)
A. Instale o Remote Server Administration Tools em Server1.
B. Instalar o Windows Management Framework 3.0 no Server2.
C. Instale o mecanismo do Windows PowerShell 2.0 no Server1.
D. Instale o Microsoft .NET Framework 4 em Server2.
E. Instalar Remote Server Administration Tools no Server2
Resposta correta: BD
Explicação:
Explicação:
Windows Server 2012 pode gerenciar o Windows Server 2012 R2, o Hyper-V Server
2012, Server 2008
SP2 e Server 2008 R2 SP1
Estas instruções explicam como instalar:
Instale a instalação completa do Microsoft .NET Framework 4.0
(dotNetFx40_Full_setup.exe) ou, instale
Microsoft .NET Framework 4.5 (dotNetFx45_Full_setup.exe)
Instale Windows Management Framework 3.0
Segurança Observação Por padrão, o Server Manager e Windows PowerShell
gerenciamento remoto é
activada no Windows Server 2012 R2.
PERGUNTA 63
Você tem um servidor DNS nomeado Server1. Server1 executa o Windows Server
2012 R2. A identificação de rede
é 10.1.1.0/24. Um administrador cria várias zonas de pesquisa inversa. Você precisa
identificar quais
zona de pesquisa inversa está configurado corretamente. Qual zona deve se
identifica? Para responder, selecione
a zona apropriada na área de resposta.
Resposta Correta:
PERGUNTA 64
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.
Server1 tem dois
adaptadores de rede. Cada adaptador de rede deve ser configurado como mostrado
na seguinte tabela
Você precisa configurar o prefixo de endereço IPv6 correto para cada adaptador de
rede. que prefixo
se você selecionar para cada adaptador de rede?
Para responder, arraste o prefixo IPv6 apropriado para o adaptador de rede correto na
área de resposta.
Cada prefixo pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você
pode precisar arrastar a barra de divisão
entre painéis ou de rolagem para visualizar o conteúdo.
Resposta correta:
Explicação:
PERGUNTA 65
Sua empresa tem um escritório principal que contém 225 computadores cliente. Os
computadores cliente são
localizado em uma sub-rede que usa a identificação da rede de 10.10.1.0/24. A
empresa planeja abrir duas
filiais. Os escritórios vai ser configurado como mostrado na tabela a seguir.
Você precisa selecionar um prefixo de rede para cada escritório para garantir que não
são IPv4 suficiente
endereços para cada computador cliente. A solução deve minimizar o número de IP
não utilizada
endereços. Que prefixos de rede você deve selecionar?
Para responder, arraste o prefixo de rede apropriada para a filial correto na área de
resposta.
Resposta correta:
PERGUNTA 66
Sua infra-estrutura dividida em dois sites. Você tem um domínio raiz de floresta e
domínio filho. há
apenas um DC no local 2, sem funções FSMO. O link para o site vai para baixo 2 e
não há usuários podem fazer logon.
Que papéis FSMO que você precisa para restaurar o acesso?
Mestre de infra-estrutura A.
B. mestre RID
C. domínio mestre de nomeação
Emulador D. PCD
Resposta correta: D
explicação:
Emulador D. O PDC é usado como referência DC para checar senhas incorretas e
também
recebe novas alterações de senha.
PDC Emulator é o papel mais complexo e menos compreendido, pois ele executa uma
gama diversificada de
tarefas críticas. É um papel específico de domínio, por isso existe no domínio raiz da
floresta e cada domínio filho.
Alterações de senha e bloqueios de conta são imediatamente processadas no PDC
Emulator para um
domínio, para assegurar que essas alterações não impedem que um usuário fazer
logon como resultado de multi-mestre
atrasos de replicação, como em todos os locais do Active Directory.
conceito diretório multi-mestre
PERGUNTA 67
Você executar uma instalação Server Core da janela Server 2012 R2 no servidor
chamado Server1.
Você precisa adicionar uma interface gráfica do usuário (GUI) para server1. Qual
ferramenta você deve usar?
A. o cmdlet Add-WindowsFeature
B. o cmdlet Install-Module
C. o comando setup.exe
D. o cmdlet Add-WindowsPackage
Resposta correta: Um
explicação:
A. O cmdlet Add-WindowsFeature permite instalar funções especificadas, serviços de
função e recursos
B. Não é um cmdlet válido
D. Adiciona um único arquivo .cab ou .msu para uma imagem do Windows.
Add-WindowsFeature - Permite a instalação de papéis específicos, serviços de função
e recursos
PERGUNTA 68
Um técnico de rede instala o Windows Server 2012 R2 Standard em um servidor
chamado Server1.
A política da empresa afirma que todos os servidores devem executar o Windows
Server 2012 R2 Enterprise.
Você precisa assegurar que Server1 está em conformidade com a política corporativa.
Você quer conseguir este objetivo, usando a quantidade mínima de esforço
administrativo.
O que você deve executar?
A. uma instalação limpa do Windows Server 2012 R2
B. uma instalação de atualização do Windows Server 2012 R2
C. manutenção on-line usando Dism
D. serviço offline usando Dism
Resposta correta: C
explicação:
A. Não menos esforço
B. Não menos esforço
C. dism / online / set-edição
D. off-line seria menos ideal e mais workex: DISM / online / Set-
Edição: ServerEnterprise / ProductKey: 489J6-VHDMP-X63PK-3K798-
CPX3YWindows Server 2008 R2 / 2012 contém um utilitário de linha de comando
chamado DISM (Manutenção de Imagens de Implantação
e manejo de ferramentas). Esta ferramenta tem muitos recursos, mas uma das
características é a capacidade de
atualizar as ofWindows edição em uso. Note-se que este processo é apenas para
atualizações e é irreversível.
Você não pode definir um Windowsimage para uma edição inferior. A menor edição
não aparece quando você
executar a opção / Get-TargetEditions.
Se o servidor estiver executando uma versão de avaliação do Windows Server 2012
R2 Standard ou Windows
Server 2012 R2 Datacenter, você pode convertê-lo em uma versão de varejo do
seguinte modo:
Se o servidor for um controlador de domínio, você não pode convertê-lo em uma
versão de varejo. Neste caso, instalar um
controlador additionaldomain em um servidor que executa uma versão de varejo e
remover o AD DS a partir do
controlador de domínio thatruns na versão de avaliação. A partir de um prompt de
comando elevado,
determinar o nome atual edição com o comando DISM / online / Get-CurrentEdition.
Faço
nota do ID edição, uma forma abreviada do nome edição. Em seguida, execute o
DISM / online / Set-
Edição: <edição ID> / ProductKey: XXXXXXXXXX-XXXXX-XXXXX XXXXX- /
ACCEPTEULA, proporcionando
o ID edição e uma chave de produto de varejo.
O servidor será reiniciado duas vezes.
PERGUNTA 69
Você tem um controlador de domínio chamado Server1 que executa o Windows
Server 2012 R2 e tem o
Função de servidor DNS Server instalado. Server1 hospeda uma zona DNS chamado
contoso.com e um
Zona GlobalNames. Você descobre que as sugestões de raiz foram removidos do
Server1. Você precisa
ver as dicas de raiz padrão de Server1.
O que você deveria fazer?
A. A partir do Visualizador de eventos, abrir o registro de DNS Manager.
B. A partir do bloco de notas, abra o arquivo Cache.dns.
C. A partir do Windows PowerShell, execute Get-DNSServerDiagnostics.
D. Desde nslookup, raiz executar server1.contoso.com
Resposta correta: B
explicação:
A. Permite resolver problemas de DNS
B. serviço do servidor DNS implementa as dicas de raiz usando um arquivo,
Cache.dns, armazenado no
systemroot \ System32 \ Dnsfolder no servidor
C. Obtém eventos DNS detalhes madeireiras
D.
PERGUNTA 70
Sua empresa tem uma sede e duas filiais. Os escritórios se conectar uns aos outros
por
usando um link WAN. No escritório principal, você tem um servidor chamado Server1
que executa o Windows Server
2012 R2. Server1 é configurado para usar apenas um endereço IPv4. Você precisa
atribuir um endereço IPv6
para Server1. O endereço IP deve ser privado e roteáveis. Qual o endereço IPv6 deve
atribuir
para Server1?
A. fe80: AB32: 145c :: 32cc: 401b
B. FF00: 3FFF: 65df: 145c: dca8 :: 82a4
C. 2001: AB32: 145c :: 32cc: 401b
D. FD00: AB32: 14: ad88: ac: 58: ABC2: 4
Resposta correta: D
Explicação:
pg 266 Capítulo 6: Instalação e Server 2012 R2 únicos endereços locais Configurando
o Windows
Endereços locais exclusivos são endereços IPv6 que são privados de uma
organização da mesma forma
que endereços privados - como 10.xxx, 192.168, ou 172.16.0.0 172.31.255.255 - pode
ser usado
em uma rede IPv4.
Endereços locais exclusivos, por conseguinte, não são encaminhados na Internet IPv6
da mesma forma que um
como endereço 10.20.100.55 não é roteável na Internet IPv4. Um endereço local único
é sempre
estruturado da seguinte forma:
Os primeiros 8 bits são sempre 11.111.101 em formato binário. Isto significa que um
endereço local único sempre
começa com FD e tem um identificador prefixo de FD00 :: / 8.
PERGUNTA 71
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
computadores clientes executam
Windows 8.
Você implantar um servidor chamado Server1 que executa o Windows Server 2012
R2.
Você instalar um novo aplicativo cliente-servidor chamado App1 no Server1 e nos
computadores cliente.
Os computadores clientes devem usar a porta TCP 6444 para se conectar a App1 no
Server1. server1 publica
as informações de App1 a um servidor de intranet chamado Server2 usando a porta
TCP 3080. Você necessidade
para garantir que todos os computadores cliente podem se conectar a App1. A solução
deve assegurar que o
aplicativo pode se conectar a Server2.
Que regra de Firewall do Windows, você deve criar no Server1?
A. uma regra de entrada para permitir uma conexão para a porta TCP 3080
B. uma regra de saída para permitir uma conexão para a porta TCP 3080
C. uma regra de saída para permitir uma conexão para a porta TCP 6444
D. uma regra de entrada para permitir uma conexão para a porta TCP 6444
Resposta correta: D
Explicação:
A. Server2 precisa de entrada em 3080
B. Todas as portas de saída permitido por padrão
D. Server1 recebe pedido do cliente PC está ele precisa de uma regra de entrada para
6444
Por padrão, o Firewall do Windows com Segurança Avançada bloqueia todo
networktraffic entrada não solicitado,
e permite que todo o tráfego de rede de saída. Para o tráfego de rede de entrada não
solicitado para chegar ao seu
computador, você deve criar uma regra de permissão para permitir esse tipo de
tráfego de rede. Se um programa de rede
não pode ter acesso, verifique se no Firewall do Windows com Segurança Avançada
snap-in há uma
activo regra de permissão para o perfil atual. Para verificar se existe uma regra de
permissão ativa, clique duas vezes em
Monitoramento e clique em Firewall.
Se não houver nenhuma regra de permissão ativa para o programa, vá para o nó
Regras de entrada e criar uma nova regra
para esse programa. Criar uma regra ou programa, ou uma regra de serviço, ou
procurar um grupo que se aplica
ao recurso e certifique-se todas as regras do grupo são habilitados. Para permitir o
tráfego, você deve
criar uma regra para o programa que precisa escutar para que o tráfego. Se você
conhece a porta TCP ou UDP
números exigidos pelo programa, você também poderá restringir a regra apenas aos
portos, reduzindo
a vulnerabilidade das abrindo todas as portas para o programa.
PERGUNTA 72
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2.
O domínio contém um servidor chamado Server1.
Você instalar o gateway Windows PowerShell Web Access no Server1.
Você precisa fornecer aos administradores a capacidade de gerenciar os servidores
no domínio usando
o gateway Windows PowerShell Web Access.
Quais são os dois cmdlets que você deve executar em Server1? (Cada resposta
correta apresenta parte da
solução. Escolha dois.)
A. Set-WSManQuickConfig
B. Set-WSManInstance
C. Add-PswaAuthorizationRule
D. Set-BCAuthentication
E. Instale-PswaWebApplication
Resposta correta: CE
explicação:
A. Configura o computador local para gerenciamento remoto.
B. Modifica a informação de gestão que está relacionado com um recurso.
C. Adiciona uma nova regra de autorização para o conjunto de regras de autorização
do Windows PowerShell Web Access.
D. Especifica o modo de autenticação de computador BranchCache.
E. Configura o aplicativo Web do Windows PowerShell ® Web Access no IIS.
PERGUNTA 73
Sua rede contém um domínio do Active Directory chamado contoso.com. Todas as
contas de usuário no
departamento de vendas residir em uma unidade organizacional (OU) chamada OU1.
Você tem um objeto Group Policy (GPO) chamado GPO1. GPO1 é usado para
implantar um script de logon para
todos os usuários no departamento de vendas.
Você descobre que o script de logon não é executado quando os usuários de vendas
logon em seus computadores.
Você abrir a Gestão de Política de Grupo, como mostrado na exposição.
Você precisa se certificar que o script de logon em GPO1 é aplicada aos usuários de
vendas. O que deve você
Fazer?
A. Impor GPO1.
B. Modificar a ordem dos links de GPO1.
C. Modifique as configurações de delegação de GPO1.
D. Ativar o link de GPO1.
Resposta correta: D
explicação:
D. GPO1 precisa de ser ligada a OU1
PERGUNTA 74
Você tem um servidor chamado Servidor 1 que executa o Windows Server 2012 R2.
Servidor 1 tem o Hyper-V
função de servidor instalado.
Você de tamanho fixo VHD chamado Files.vhd.
Você precisa fazer o conteúdo em Files.vhd disponível para várias máquinas virtuais. a
solução
deve atender aos seguintes requisitos:
- Certifique-se de que, se os conteúdos forem alterados em qualquer máquina virtual,
o
alterações não são refletidas nas outras máquinas virtuais.
- Minimizar a quantidade de espaço em disco utilizado.
O que você deveria fazer?
A. Criar um VHDX de tamanho fixo. Transferir as informações a partir Files.vhd para o
novo arquivo VHDX.
B. Converter Files.vhd a um VHD de expansão dinâmica?
C. Criar um VHDX expansão dinâmica. Transferir as informações a partir Files.vhd
para o novo arquivo VHDX.
D. Criar diferenciais VHDs que usam Files.vhd como o disco pai.
Explicação:
A. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos
VM
B. único VHD não está disponível para múltiplos VM. As alterações não se refletiria
C. A conversão seriam necessários de VHD para VHDX. Não disponível para múltiplos
VM
Disco D. Criança para o múltiplo de VM com Files.vhd como disco pai Um diferencial
está associado a outro
disco rígido virtual que você selecionar quando você cria o disco diferencial. Isto
significa que o disco de
que você deseja associar o disco diferencial deve existir em primeiro lugar. Este disco
rígido virtual é chamado de
Disco "pai" eo disco diferencial é o disco de "criança".
O disco pai pode ser qualquer tipo de disco rígido virtual.
As lojas de disco diferencial todas as mudanças que poderiam ser feitas para o disco
pai se o
diferenciação disco não estava sendo utilizado. O disco diferencial fornece uma forma
contínua para salvar
mudanças sem alterar o disco pai. Você pode usar o disco diferencial para armazenar
mudanças
indefinidamente, desde que haja espaço suficiente no disco físico onde o disco
diferencial é
armazenado. O disco diferencial expande dinamicamente à medida que os dados são
gravados a ele e pode crescer tão grande quanto
o tamanho máximo alocado para o disco pai quando o disco pai foi criado.
PERGUNTA 75
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém
vários milhares de servidores membro que executam o Windows Server 2012 R2.
Todo o computador
contas para os servidores membros estão em uma unidade organizacional (OU)
ServersAccounts nomeados.
Os servidores são reiniciados apenas ocasionalmente.
Você precisa identificar quais servidores foram reiniciados durante os últimos dois
dias.
O que você deveria fazer?
A. Run computador dsquery e especificar o parâmetro -stalepwd
B. Executar servidor dsquery e especificar o parâmetro -o.
C. Executar Get-ADComputer e especificar a propriedade lastLogon.
D. Executar Get-ADComputer e especificar o parâmetro SearchScope
Resposta correta: C
Explicação:
A. -stalepwdnumber_of_days computador dsquery - Procura por todos os
computadores que não têm
mudado theirpassword para os NUMBER_OF_DAYS especificados.
B. -o servidor dsquery {dn | rdn | samid} - Especifica o formato em que a lista de
entradas encontrado pelo
Pesquisa willbe exibidos: dn nome distinto de cada entrada, padrão; rdn relativa
distinguido
nome de cada entrada;
samid conta SAM nome de cada usuário do servidor grupo de computadores de
entrada; upn usuário nome principal
cada entryuser
C. Obtém um ou mais computadores do Active Diretório lastLogondate devem ser
utilizados
D. SearchScope especifica o escopo de uma pesquisa do Active Directory. Os valores
possíveis para esta
parâmetro são as seguintes:
Base de dados ou 0; OneLevel ou 1; Subtree ou 2 - Uma consulta base de dados de
procura somente o caminho ou objeto atual.
AOneLevelquery procura os filhos imediatos do que caminho ou objeto. A consulta
pesquisas Subtree
orobject o caminho atual e todos os filhos desse caminho ou objeto.
PERGUNTA 76
Sua rede contém três servidores que executam o Windows Server 2012 R2. Os
servidores estão
configurado como mostrado na tabela a seguir (click exposições). Servidor3 é
configurado para obter um IP
resolver automaticamente.
Você precisa se certificar que Server3 só recebe um endereço IP do Server1. O
endereço IP deve
ser sempre o mesmo.
Quais são os dois tarefas que você deve executar? (Cada resposta correta apresenta
parte da solução. Escolha dois.)
A. Criar uma exclusão em Server1.
B. Criar um filtro em Server1.
C. Criar uma reserva no Servidor2
D. Criar uma reserva no Server1
E. Criar um filtro em Server2.
Resposta correta: DE
Explicação:
A. Excluir gama de IP do para locação
B. servidor errado
C. errada Sever
D. Para clientes que requerem um endereço IP constante, você pode configurar
manualmente um IP estático
tratar, ou atribuir uma reserva no servidor DHCP
E. DHCP Negar Filtro na Server2 para excluir o endereço MAC de Server3 endereço
MAC e filterEnable
definir uma lista explícita permitir. O servidor DHCP fornece serviços DHCP somente
para clientes cujas
MACaddresses estão na lista de permissões. Qualquer cliente que anteriormente
receberam endereços IP é negado
abordar a renovação se o seu endereço MAC não é onthe lista de permissões.
Habilitar e definir uma lista de negação explícita. O servidor DHCP nega serviços de
DHCP somente para clientes cujos MACaddresses estão na lista de negações.
Qualquer cliente que anteriormente receberam endereços IP é negada a renovação de
endereço se o endereço MAC é
em thedeny lista.
Habilitar e definir uma lista e uma lista de bloqueio permitir.
A lista de bloqueio tem precedência sobre a lista de permissões. Isto significa que o
servidor DHCP fornece
DHCPservices somente para clientes cujos endereços MAC são na lista de
permissões, desde que não
matchesare correspondente na lista de negações.
Se um endereço MAC foi negado, o endereço é sempre bloqueada mesmo se o
endereço está no
allowlist.
PERGUNTA 77
Sua Rede Contém hum Dominio do Active Directory Chamado contoso.com. O
Domínio Contém hum
controlador de dominio Chamado DC1 Que executa o Windows Server 2012 R2 e hum
Computador Cliente com o nomo
Computer1 Que executa o Windows 8. E DC1 configurado Como hum Servidor DHCP,
Como mostrado na Exposição.
(Clique no Botão Exposição). Computer1 E configurado parágrafo Obter hum endereco
IP automáticamente.
Rápido Você Precisa se certificar that Computer1 PODE Receber hum endereco IP do
DC1.
O Que rápido Você Deveria Fazer?
A. Desativar a Permitir filtros.
B. Desabilitar o Negar filtros
C. Âmbito Activa [10.1.1.0] Contoso.com.
D. Autorizar dc1.contoso.com.
Resposta correta: D
explicação:
Seta para baixo vermelha indica um servidor DHCP não autorizado Um servidor DHCP
que é um controlador de domínio
ou um membro de um domínio do Active Directory consultas Ativo Directoryfor a lista
de servidores autorizados
(identificado pelo endereço IP). Se o seu próprio endereço IP não estiver na lista de
servidores DHCP autorizados, o
Serviço de servidor DHCP faz seqüência de inicialização não completeits e desliga
automaticamente.
PERGUNTA 78
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado Server1 que tem a função de servidor DNS Server
instalado. Server1 hospeda um
zona primária para contoso.com. O domínio contém um servidor membro nomeado
Server2 que é
configurado para usar Server1 como seu servidor DNS primário. De Server2, você
corre como nslookup.exe
mostrado na exposição. (Clique no botão Exposição).
Você precisa se certificar de que quando você executar o Nslookup, o nome correto do
servidor padrão é
exibida.
O que você deveria fazer?
A. Em Configurações TCP / IP avançadas no Server1, adicionar contoso.com para a
lista de sufixos DNS
B. No Server1, modificar as configurações de segurança da zona contoso.com
C. No servidor1, crie uma zona de pesquisa inversa.
D. Em Configurações TCP / IP avançadas no Server2, adicione contoso.com para a
lista de sufixos DNS
Resposta correta: C
explicação:
C. Certifique-se de que uma zona de pesquisa inversa que é autoritário para o registro
de recurso PTR existe.
Para obter mais informações sobre como adicionar uma zona de pesquisa inversa,
consulte "Adicionar uma zona de pesquisa inversa"
PERGUNTA 79
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DC1 que hospeda a zona DNS primário para
contoso.com. Todos cliente
computadores são configurados para usar DC1 como o servidor de DNS primário.
Você precisa configurar o DC1 para resolver quaisquer solicitações de DNS que não
são para a zona contoso.com
consultando o servidor DNS do seu provedor de serviços de Internet (ISP).
O que você deve configurar?
A. servidor de nomes (NS)
B. Estado e forwarders
C. encaminhadores
D. Naming Authority Pointer (NAPTR) registos de recursos DNS (RR)
Resposta correta: C
explicação:
A. Especifica um servidor de nomes para o domínio, que permite pesquisas de DNS
dentro de várias zonas. Cada servidor de nomes andsecondary principal deve ser
declarada através deste registro.
B. http://windowsitpro.com/networking/q-whats-conditional-dns-forwarding
C. gerenciar o tráfego Domain Name System (DNS) entre sua rede ea Internet
Forwarders D.Configure para enviar consultas DNS diretamente ao servidor DNS do
seu ISP ou outro DNS
servidores. Na maioria das vezes, quando você configurar encaminhadores, o
desempenho do DNS e eficiência
aumenta, mas thisconfiguration também pode introduzir um ponto de falha se o
servidor DNS é o encaminhamento
enfrentando problemas.
Um encaminhador é um servidor Domain Name System (DNS) em uma rede usado
para encaminhar consultas DNS
para externalDNS nomes para servidores DNS fora dessa rede. Um servidor DNS em
uma rede é
designado como um transitário por ter os outros servidores DNS na networkforward as
consultas que eles
não pode resolver localmente para esse servidor DNS. Usando um encaminhador,
você pode gerenciar a resolução de nomes
para nomes fora da sua rede, como nomes de onthe Internet, e melhorar a eficiência
do
resolução de nomes para os computadores em sua rede.
PERGUNTA 80
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio
executar o Windows Server 2012 R2. O domínio contém um servidor chamado
Server1 que executa o Windows
Server 2012 R2.
Você precisa se certificar de que quando os usuários fazer logon no Server1, a sua
conta de usuário é adicionada automaticamente
a um grupo local denominado Group1 durante o processo de logon.
Que definições de política de grupo você deve modificar?
A. Grupos restritos
Opções B. Segurança
C. Atribuição de Direitos de Usuário
D. Preferências
Resposta correta: D
Explicação:
A. Se uma diretiva de grupos restritos é definida ea Diretiva de Grupo é atualizada,
qualquer membro atual não
na lista de membros da diretiva de grupos restritos é removido
B. configurações de segurança incorporados em políticas são regras que os
administradores configurar em um computador
ou vários computadores com a finalidade de proteger os recursos em um computador
C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios no computador
D. Com Preferências, contas locais e de domínio podem ser adicionados a um grupo
local sem afetar os membros existentes do grupo
PERGUNTA 81
Sua rede contém um domínio do Active Directory chamado contoso.com.
Você precisa impedir que os usuários instalem um aplicativo Windows Store chamado
App1.
O que você deve criar?
A. Uma regra de política de controle de aplicativo executável
B. Uma política de controle de aplicativos regra aplicativo em pacote
C. Uma regra certificado de política de restrição de software
D. Uma política de controle de aplicativos regra Windows Installer
Resposta correta: B
Explicação:
Windows 8 está chegando muito em breve e, claro, um dos grandes coisas novas para
o computador com
que é o Android newPackaged que executar na tela inicial. No entanto, estas
aplicações são muito diferentes
e não instalar aplicativos liketraditional para um caminho ou ter um verdadeiro arquivo
"executável" para iniciar o programa.
Claro que as empresas precisam de uma forma de controlar esses aplicativos em
pacotes e, portanto, a Microsoft tem
acrescentou um newfeature Embalado opção Aplicativos para o recurso App1ocker.
A. Para .exe ou .com
B. A regra de editor para um aplicativo em pacote é baseado na editora, o nome ea
versão
C. Você pode criar uma regra de certificado que identifique softwares e, em seguida,
permite ou não permite a
software TORUN, dependendo do nível de segurança.
D. Para .msi ou .msp
Aplicativos em pacotes (também conhecido como o Windows 8 apps) são novos para
o Windows Server 2012 R2 e
Windows 8. Eles são baseados no novo modelo de aplicativo que garante que todos
os arquivos dentro de um aplicativo
pacote de compartilhar o sameidentity.
Portanto, é possível controlar todo o aplicativo usando uma única regra App1ocker em
oposição
às nonpackagedapps onde cada arquivo dentro do aplicativo podem ter uma
identidade única. Windows faz
não suporta aplicativos em pacotes não assinados que implica todos os aplicativos em
pacotes devem ser assinados. App1ocker
suporta apenas regras de editor para aplicativos empacotados. A regra de editor para
um aplicativo em pacote baseia-se
as seguintes informações:
Editor do pacote
Nome do pacote
Versão do pacote
Portanto, uma regra App1ocker para um aplicativo em pacote controla tanto a
instalação, bem como a
correndo de theApp. Caso contrário, as regras de editor para aplicativos em pacotes
não são diferentes do que o resto
das coleções de regras; theysupport exceções, pode ser aumentado ou diminuído em
escopo, e pode
ser atribuídos a usuários e grupos.
PERGUNTA 82
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 500
servidores que executam o Windows Server 2012 R2. Você tem uma política de
segurança por escrito que indique o
Segue:
- Só portas necessárias devem estar abertas nos servidores.
- Todos os servidores devem ter o Firewall do Windows habilitado.
- Os computadores cliente usados pelos Administradores devem ser autorizados a
aceder a todos
das portas em todos os servidores.
- Os computadores cliente usados pelos Administradores devem ser autenticados
antes que os computadores clientes podem acessar os servidores.
Você tem um computador cliente chamado Computer1 que executa o Windows 8.
Você precisa se certificar de que você
pode usar Computer1 para acessar todas as portas em todos os servidores com êxito.
A solução deve
aderir à política de segurança.
Quais três ações que você deve executar? (Cada resposta correta apresenta parte da
solução.
Escolha três.)
A. No computador1, crie uma regra de segurança de conexão
B. Em todos os servidores, criar uma regra de saída e selecione a opção Permitir a
conexão se ela é secureoption.
C. Em todos os servidores, criar uma regra de entrada e selecione a opção Permitir a
conexão se ela é secureoption.
D. No computador1, crie uma regra de entrada e selecione a opção Permitir a conexão
se ela é secureoption.
E. No computador1, crie uma regra de saída e selecione a opção Permitir a conexão
se ela é secureoption
F. Em todos os servidores, criar uma regra de segurança de conexão
Resposta correta: ACF
Explicação:
http://technet.microsoft.com/en-us/library/cc772017.aspx
Ao contrário de regras de firewall, que operam de forma unilateral, as regras de
segurança de conexão requerem que tanto
computadores que se comunicam ter uma política com as regras de segurança de
conexão ou de outro IPsec compatível
política.
PERGUNTA 83
Política de segurança da empresa afirma que todos os servidores implantados em
uma filial não deve
tem a interface gráfica do usuário (GUI) instalado. Em uma sucursal, um técnico de
suporte instala um
servidor com uma instalação de GUI do Windows Server 2012 em um novo servidor, e,
em seguida, configura o
servidor como um servidor DHCP.
Você precisa se certificar de que o novo servidor atende a política de segurança. Você
deseja alcançar este objetivo
usando o mínimo de esforço administrativo.
O que você deveria fazer?
A. reinstalar o Windows Server 2012 no servidor.
B. A partir do Windows PowerShell, execute Uninstall-WindowsFeature do Desktop-
Experience.
C. A partir do Windows PowerShell, execute Uninstall-WindowsFeature PowerShell-
ISE.
D. De Server Manager, desinstale as interfaces de usuário e recurso Infraestrutura.
Resposta correta: D
explicação:
A. Não menos esforço
B. Desinstala não a experiência de desktop GUI completo
C. Desinstala o ISE powershell
D. menor esforço e remove GUI completo
PERGUNTA 84
Sua rede contém três servidores. Os servidores são configurados como mostrado na
tabela a seguir.
Sua empresa pretende padronizar todos os servidores no Windows Server 2012 R2.
Você precisa recomendar um caminho de atualização para cada servidor. A solução
deve atender a seguinte
requisitos:
• Atualizar o sistema operacional já existente, sempre que possível.
• Minimizar compras de hardware.
Qual o caminho de atualização que você deve recomendar para cada servidor?
Para responder, arraste o caminho de atualização apropriado para cada servidor na
área de resposta. cada atualização
caminho pode ser usada uma vez, mais de uma vez, ou de modo nenhum.
Resposta correta:
Server1 não processador de 64 bits
Server2 não processador de 64 bits
Server3 processador de 64 bits, precisa 2008 SP1
PERGUNTA 85
Sua rede contém um servidor de arquivos chamado Server1 que executa o Windows
Server 2012 R2. Todos cliente
computadores executar o Windows 8. Server1 contém uma pasta chamada Pasta1.
Pasta1 contém o
arquivos de instalação para aplicações de desktop da empresa. Um técnico de rede
como ações FOLDER1
Share 1.
Você precisa se certificar de que a quota para Folder1 não é visível quando os
usuários navegar na rede.
O que você deveria fazer?
A. Das propriedades de Folder1, negar a permissão Listar pasta Conteúdo para o
grupo Todos.
B. A partir das propriedades de Folder1, remova Share1, e depois compartilhar
Folder1 como Share1 $.
C. A partir das propriedades de Folder1, configure o atributo oculto.
D. Entre as propriedades de Share1, configurar a enumeração baseada em acesso
Resposta correta: B
Explicação:
A. Será negar lista todos do conteúdo de pasta
B. Retirar compartilhar e adicionar novamente usando $ para Hidden share /
Administrativa
C. Isto irá ocultar a pasta física
D. lista apenas os arquivos e pastas a que têm acesso ao navegar o conteúdo no
servidor de arquivos
Um compartilhamento oculto é identificado por um cifrão ($) no final do nome do
compartilhamento
Compartilhamentos ocultos não são listados quando você olha através das ações em
um computador ou utilizar a "net view"
comando
Por que usar compartilhamentos ocultos?
Usando compartilhamentos ocultos em sua rede é útil se você não quer uma pasta
compartilhada ou dirigir na
rede para beeasily acessível. Compartilhamentos ocultos pode adicionar outra camada
de proteção para arquivos compartilhados
contra unauthorizedpeople conectar à sua rede. Usando compartilhamentos ocultos
ajuda a eliminar o
oportunidade para as pessoas a adivinhar yourpassword (ou ser logado em uma conta
autorizada Windows) e em seguida, receber o acesso ao recurso compartilhado.
PERGUNTA 86
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2 e um servidor
chamado Server2 que é executado
Windows Server 2008 R2 Service Pack 1 (SP1). Ambos os servidores são servidores
membro. Em Server2,
você instalar todo o software necessário para assegurar que Server2 podem ser
gerenciados remotamente a partir de
Gerenciador Do Servidor.
Você precisa se certificar de que você pode gerenciar Server2 de Server1 usando
Server Manager.
Quais são os dois tarefas que você deve executar em Server2? (Cada resposta
correta apresenta parte da
solução. Escolha dois.)
A. Executar o systempropertiesremote.execommand
B. Executar o Enable-PsRemotingcmdlet.
C. Executar o Enable-PsSessionConfigurationcmdlet
D. Execute o Confiqure-SMRemoting.ps1script
E. Execute o Set-ExecutionPolicycmdlet.
Resposta correta: DE
Explicação:
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell No computador
que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell
com direitos de usuário elevados.
Para fazer isso, clique em Iniciar, Todos os Programas, Acessórios, clique em
Windows PowerShell, clique com o botão direito
o atalho do Windows PowerShell e clique em Executar como administrador. No
Windows PowerShell
sessão, digite o seguinte e, em seguida, pressione Enter.
Set-ExecutionPolicy -ExecutionPolicyRemoteSigned
Digite o seguinte e, em seguida, pressione Enter para ativar todas as exceções de
regras de firewall necessárias.
Configure-SMRemoting.ps1 -force -enable
http://technet.microsoft.com/en-us/library/dd759202.aspx A)
Execute o comando systempropertiesremote.exe
B) Enable-PSRemotingcmdlet configura o computador para receber o Windows
PowerShell remoto
commandsthat são enviados usando a tecnologia WS-Management.
C) Enable-PSSessionConfigurationcmdlet permite configurações de sessão
registrados que têm
foi desativado.
D) Configure-SMRemoting.ps1 -force -enable
E) Set-ExecutionPolicy -ExecutionPolicyRemoteSigned
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell No computador
que você deseja gerenciar remotamente, abra uma sessão do Windows PowerShell
com userrights elevados,
digite o seguinte:
Para configurar o gerenciamento remoto do Gerenciador de Servidores usando o
Windows PowerShell. no
computador que youwant para gerenciar remotamente, abra uma sessão do Windows
PowerShell com elevada
direitos de usuário. Para fazer isso, clique em Iniciar, Todos os Programas,
Acessórios, clique em Windows PowerShell,
botão direito do mouse no atalho WindowsPowerShell e clique em Executar como
administrador. Em Windows
Sessão do PowerShell, digite thefollowing e pressione Enter. Set-ExecutionPolicy -
ExecutionPolicyRemoteSigned Digite o seguinte e pressione Enter para habilitar
allrequired
exceções de regras de firewall.
Configure-SMRemoting.ps1 -force –enable
PERGUNTA 87
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor de impressão chamado Server1 que executa o Windows Server 2012 R2.
Você compartilha várias impressoras em
Server1. Você precisa se certificar de que você pode visualizar os objetos de
impressora associados ao Server1 no Active
Usuários e Computadores.
Qual opção você deve selecionar? Para responder, selecione a opção apropriada na
área de resposta.
Resposta correta:
Você pode visualizar objetos de impressora no Active Directory, clicando em Usuários,
Grupos e Computadores como
contentores no menu Exibir no diretório Usuários e Computadores do Active Directory
snap-in.
Por padrão, objetos de impressora são criados sob o objeto máquina em que eles são
compartilhados. depois de você ligar os usuários, grupos e computadores como
recipientes opção, você pode ver as impressoras através da expansão computador
host da impressora.
PERGUNTA 88
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores membros nomeados servidor1 e servidor2 que executam o Windows Server
2012 R2. Você faz logon
Server1. Você precisa recuperar as configurações de IP de Server2. Que comando
deve executar
de Server1?
A. WinRS -r: server2 ipconfig
B. winrm get server2
C. dsquery * -scope base-attr ip, server2
D. ipconfig> server2.ip
Resposta correta: Um
explicação:
Gerenciamento Remoto A. Windows permite-lhe gerir e executar programas
remotamente
B. winrm são os serviços do lado do servidor para mgmt remoto
C. dsquery * localiza todos os objetos no diretório de acordo com critérios usando uma
consulta LDAP.
D. Would Informação saída server1 ipconfig para server2.ip arquivo
PERGUNTA 89
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem o Hyper-V
função de servidor instalado. Os discos em Server1 são configurados como mostrado
na exposição. (Clique no
Botão para exposições.) Você cria uma máquina virtual em Server1. Você precisa se
certificar de que você pode
configurar um disco de passagem para a máquina virtual. O que você deveria fazer?
A. partição Excluir E.
B. Converter disco 1 para um disco GPT
C. Converter disco 1 para um disco dinâmico.
D. Tome Disk 1 offline.
Resposta correta: D
explicação:
Disco de passagem deve estar offline
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo thevolume ser configurado. O armazenamento pode ser um disco físico
interno ao Hiper-
V Server ou pode ser astorage Area Network (SAN) de unidade lógica (LUN) mapeado
para o Hyper-V
servidor. Para garantir o acesso hasexclusive Clientes para o armazenamento, deve
ser colocado em um offline
Estado do serverperspective Hyper-V
PERGUNTA 90
Você trabalha como um administrador no ENSUREPASS.com. A rede consiste em
ENSUREPASS.com
um único domínio nomeado ENSUREPASS.com. Todos os servidores na rede tem
ENSUREPASS.com
Windows Server 2008 R2 instalado. Algumas das estações de trabalho do
ENSUREPASS.com tiver o Windows 7
instalado, enquanto o resto tem o Windows 8 instalado.
Depois de instalar um computador com Windows Server 2012 novo no domínio
ENSUREPASS.com, você
configurá-lo para executar o arquivo e função de servidor de Serviços de
Armazenamento. Você é instruído a criar um compartilhada
pasta no novo servidor, e configurar o uso de versões anteriores para restaurar
arquivos localizados em
a pasta compartilhada.
Qual das seguintes ações que você deve tomar?
A. Você deve considerar configurar as definições de cópias de sombra no novo
servidor.
B. Você deve considerar a configuração das definições de instantâneos sobre o novo
servidor.
C. Você deve considerar configurar as definições da cópia do fundo no novo servidor.
D. Você deve considerar a definição das configurações de permissão no novo
servidor.
Resposta correta: Um
Explicação:
Quais são as versões anteriores?
As versões anteriores são ou cópias de backup (cópias de arquivos e pastas que você
faça backup usando
o assistente Back Up Files, ou cópias de sombra) cópias de arquivos e pastas que o
Windows automaticamente
salva como parte de um ponto de restauração. (As cópias de sombra podem ser
cópias de arquivos em seu computador ou compartilhado
arquivos em acomputer em uma rede.) Você pode usar versões anteriores de arquivos
para restaurar arquivos que você
acidentalmente modificado ou excluído, ou que foram danificadas. Dependendo do tipo
de arquivo ou pasta, você
pode abrir, salvar em um local diferente ou restaurar uma versão anterior.
ATT: (nada a ver com a pergunta, mas legal saber) Volume de servidor de arquivos do
serviço de cópia de sombra
(VSS) Service Agent Permite consistência de snaphots aplicação (cópias de sombra).
Com anterior
versões do Windows Server, VSS suportado apenas cópias de sombra de dados no
servidor local. Com
WS2012, a Microsoft adicionou VSS para Ações SMB arquivo que estende o suporte
de cópia de sombra para
volumes.Administrators rede instalar o agente FS VSS no servidor de arquivos onde o
aplicativo
dados está localizado. Eles, então, instalar o provedor VSS no servidor onde o
aplicativo está localizado.
Os provedores de conversa com o agente usando o novo protocolo VSS remoto de
servidor de arquivos, a fim de gerenciar
as cópias de sombra dos dados.
PERGUNTA 91
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados Server2 executa o Windows Server 2012 R2. Você cria um
modelo de segurança nomeado
Modelo 1, usando a modelos de segurança snap-in. Você precisa aplicar modelo 1
para Server 2.
Qual ferramenta você deve usar?
A. Modelos de Segurança.
Gestão B. Computer.
C. Security Configuration and Analysis.
Configuração do Sistema D..
Resposta correta: C
explicação:
Os modelos de segurança são inativos até importado para um objecto de Política de
Grupo ou a segurança
Análise Configurationand.
PERGUNTA 92
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
controlador de domínio chamado DCS. DCS tem uma instalação do núcleo de servidor
do servidor Windows 2012. Você
necessário desinstalar o Active Directory do DCS manualmente. Qual ferramenta você
deve usar?
A. O cmdlet Remove-WindowsFeature
B. o comando Dsamain.exe
C. o comando ntdsutil.exe
D. o cmdlet Remove-ADComputer
Resposta correta: C
explicação:
A. Remove funções e recursos para remover DC usar Uninstall-addsdomaincontroller
B.Exposes dados do Active Directory que são armazenados em um instantâneo ou de
backup como um Lightweight Directory
acesso
Servidor Protocol (LDAP)
C. remove manualmente um controlador de domínio
D. Remove AD objeto de computador
PERGUNTA 93
Você tem um servidor chamado Server 2 que executa o Windows Server 2012 R2.
Server 2 tem o Hyper-V
função de servidor instalado.
Os discos em Server2 são configurados como mostrado na exposição. (Clique no
botão Exposição).
Você cria uma máquina virtual no Server2 chamado VM1. Você precisa se certificar
que você pode configurar
um disco de passagem para VM1. O que você deveria fazer?
A. Converter disco 1 para um disco MBR.
B. Converter disco 1 para um disco básico.
C. Pegue um disco offline.
D. Criar uma partição no disco 1.
Resposta correta: C
explicação:
Pass-through configuração de disco
Hyper-V permite que as máquinas virtuais para acessar o armazenamento mapeado
diretamente para o servidor Hyper-V sem
exigindo o volume ser configurado. O armazenamento pode ser um disco físico interno
para o
Servidor Hyper-V ou pode ser um Storage Area Network (SAN) de unidade lógica
(LUN) mapeada para a
Servidor Hyper-V. Para garantir o hóspede tem acesso exclusivo ao armazenamento,
ele deve ser colocado em um
Estado off-line a partir da perspectiva do servidor Hyper-V
PERGUNTA 94
Você tem um servidor de arquivos chamado Server1 que executa o Windows Server
2012 R2. Server1 tem seguintes
configurações de hardware:
- 16GB de RAM
- Uma única CPU quad-core
- Três equipes de rede que têm dois adaptadores de rede cada um
Você adicionar CPUs e RAM adicional para o Servidor 1.
Você redirecionar Server1 como um host de virtualização. Você instalar a função de
servidor Hyper-V em Server1.
Você precisa criar quatro switches virtuais externas no Hyper-V. Quais cmdlet que
você deve executar em primeiro lugar?
A. Set-NetAdapter.
B. Add-Net1.bfoTeamNic
C. Add-VMNetworkAdapter
D. Remova-NetLbfoTeam
Resposta correta: D
explicação:
A. Define propriedades do adaptador
B. Adicionar nova interface para NIC da equipe
C. Adiciona vadapter para vm
D. Removido NIC do host
Você precisa de quatro switches virtuais, mas atualmente só tem 3 equipas
disponíveis. Você precisaria quebrar um
time de primeira.
PERGUNTA 95
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores que executam o Windows Server 2012 R2.
Você cria um modelo de segurança chamado modelo 1 usando o Modelos de
segurança snap-in.
Você precisa aplicar o Modelo 1 a Server2.
Qual ferramenta você deve usar?
A. Gerenciador de Autorização
Política de segurança local B.
C. Modelos de Certificados
Configuração do Sistema D.
Resposta correta: B
explicação:
Uma política de segurança é uma combinação de configurações de segurança que
afetam a segurança em um computador. você
pode usar sua política de segurança local para editar políticas de conta e políticas
locais no seu local de
computador.
PERGUNTA 96
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor nomeado Server 2012. Você cria um grupo Manged conta de serviço
chamado gservice1. Você
precisa configurar um serviço chamado Service1 para executar como a conta
gservice1. Como deve você
configurar Service1?
A. Em um prompt de comando, sc.exe correr e especificar o parâmetro de
configuração.
B. A partir do Windows PowerShell, execute Set-Service e especificar o parâmetro -
PassThrough
C. A partir do Windows PowerShell, execute o Set-Service e especificar o parâmetro -
StartupType
D. De Serviços Console configurar as definições gerais
Resposta correta: Um
PERGUNTA 97
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor membro nomeado Server1 e um controlador de domínio chamado DC2.
Todos os servidores executar o Windows
Server 2012 R2. Em DC2, você abrir o Gerenciador de Servidor e você adicionar
Server1 como outro servidor para
gerir. De Server Manager no DC2, você clique com o botão direito Server1 como
mostrado na exposição. Você
precisa garantir que quando você clica com o botão direito Server1, você verá a opção
de executar o console DHCP.
O que você deveria fazer?
A. No Server1, instalar as ferramentas de Administração de Recursos.
B. No domínio, adicione DC1 ao grupo Administradores DHCP.
C. Por DC2 e Server1, execute winrm quickconfig.
D. No DC2, instalar as ferramentas de Administração de Funções.
Resposta correta: D
PERGUNTA 98
Sua rede contém um domínio do Active Directory chamado contoso.com. Uma unidade
organizacional
(OU) OU1 nomeado contém contas de usuário e contas de computador. Um objeto de
política de grupo (GPO)
GP1 nomeado é ligado ao domínio. GP1 contém definições de configuração do
computador e do usuário
Definições de configuração.
É preciso evitar que as configurações do usuário em GP1 seja aplicada aos usuários.
O
solução deve assegurar que as configurações do computador em GP1 são aplicadas a
todos os clientes
computadores. O que você deve configurar?
A. o modo de processamento de auto-retorno de Diretiva de Grupo
B. o recurso Bloquear Herança
C. Forçados a configuração
D. Status do GPO
Resposta correta: Um
Explicação:
A. loopback da Diretiva de Grupo com a opção de substituir precisa ser usado B. O
bloqueio impede de herança
Objetos de Diretiva de Grupo (GPOs) que são vinculados a sites, domínios, unidades
de ororganizational
sendo herdadas automaticamente pelo de nível filho C. Forçados evitar o bloqueio ao
nível mais baixo
D. O GPO Status. Isso indica se quer a configuração do usuário ou configuração do
computador
dos GPOis ativado ou desativado.
Você pode usar o recurso de auto-retorno Diretiva de Grupo para Group Policy Objects
App1y (GPOs) que dependem
única onwhich computador que o usuário fizer logon no.
Usuário de política de grupo processamento de auto-retorno pode ser ativada em um
de dois modos: mesclar ou substituir. Em
mergemode, ambos os GPOs App1ying à conta de usuário e GPOs App1ying para o
computador
conta são processedwhen um usuário efetua login. GPOs que App1y para a conta de
computador são
processados e, portanto, segundo takeprecedence? se uma configuração é definida
tanto no GPO (s)
App1ying à conta de usuário, eo GPO (s) App1yingto a conta de computador, a
configuração no
GPO (s) App1ying para a conta de computador será aplicada. Com thereplace modo,
GPOs App1ying
à conta do usuário não são processados? somente o GPO App1ying para thecomputer
conta são
App1ied. Loopback pode ser definido como Não Configurado, Ativado ou Desativado.
No estado Ativado,
auto-retorno pode ser definido toMerge ou Substituir. Em ambos os casos o usuário só
recebe política relacionadas ao usuário
definições. Auto-retorno com Substituição - No caso de Auto-retorno com Substituir, a
lista de GPO para o usuário
é substituído em itsentirety pela lista GPO que já obtida para o computador em
computador
inicialização (durante a etapa 2 em processamento GroupPolicy e precedência). As
configurações do usuário
a partir dessa lista são App1ied para o usuário.
Auto-retorno com mesclagem - No caso de Auto-retorno com Mesclagem, a lista de
objetos de Diretiva de Grupo é uma
concatenação.
A lista padrão de GPOs para o objeto de usuário é obtida, como normal, mas, em
seguida, a lista de GPOs para o
computador (obtida durante a inicialização do computador) é acrescentado a esta lista.
Como os GPOs do computador
são processados afterthe GPOs do usuário, eles têm precedência se qualquer do
conflito configurações. Isto é um
Configuração do computador, que é encontrada em Configuração do Computador |
Modelos Administrativos |
Sistema | Diretiva de Grupo | Modo Política User Group Loopback Processing Você
deseja criar um novo
OU no AD que é dedicado a contas de computador que terão loopbackprocessing
habilitado.
Criar um novo GPO em sua nova UO para permitir User Group Policy Loopback
Processing e conjunto
modo theappropriate (fusão / substituir).
Você vai definir as configurações de usuário que você deseja App1y para os PCs
habilitados para auto-retorno via GPOs neste
mesmo newOU. Você pode definir essas configurações, ou no mesmo GPO em que
activou o Usuário
Grupo cenário Processamento PolicyLoopback, ou você criar um novo GPO na
mesma UO para
suas configurações de usuário. Lembre-se que ao usar o modo REPLACE, nenhum
dos seus outros GPOs do usuário serão App1ied
whena usuário efetua login em uma máquina que tem o processamento de loopback
habilitado. Somente as configurações de usuário
que aredefined nos GPOs que App1y a essa máquina será App1ied.
PERGUNTA 99
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a
função de servidor Hyper-V
instalado.
Em Server1, você cria uma máquina virtual chamada VM1. Quando você tenta
adicionar um RemoteFX 3D
Adaptador de vídeo para VM1, você descobre que a opção não está disponível, como
mostrado a seguir
exposição.
Você precisa adicionar o adaptador de vídeo 3D para RemoteFX VM1.
O que você deve fazer primeiro?
A. No Server1, execute o cmdlet Enable-VMRemoteFxPhysicalVideoAdapter.
B. No Server1, instalar o recurso de Media Foundation.
C. Em Server1, execute o cmdlet Add-VMRemoteFx3dVideoAdapter.
D. No Server1, instalar o remoto Desktop Virtualization Anfitrião (Host de Virtualização
RD) serviço de função.
Resposta correta: D
Explicação:
A. Permite que um ou mais RemoteFX adaptadores de vídeo físicos para uso com
RemoteFX habilitado virtual
máquinas.
B.
C. Adiciona um adaptador de vídeo RemoteFX em uma máquina virtual.
D. Papel deve ser adicionado para o anfitrião primeiro
TM está incluída como parte do serviço de função Host de virtualização de desktop
remoto, e
Microsoft? RemoteFX
permite a entrega de uma experiência de usuário completa do Windows para uma
gama de dispositivos de cliente incluindo rico
clientes, thin clients e clientes ultrafinos. RemoteFX torna o conteúdo usando o
processamento de gráficos
unidades (GPUs) que estão presentes no servidor e, em seguida, compartilhado entre
vários desktops virtuais.
RemoteFX processa uma gama de conteúdo, incluindo DirectX e todos os tipos de
multimídia, e é
otimizada para redes baseadas em LAN. O número de monitores e sua resolução
máxima
determina a quantidade de memória da GPU no servidor requerido por RemoteFX.
Esta consideração
é importante para determinar a escala de quantas máquinas virtuais uma Área de
Trabalho Remota
Servidor de virtualização Host pode suportar.
PERGUNTA 100
Sua rede contém dois hosts Hyper-V com o nome Host1 e Host2. Anfitrião1 contém
um Virtual
máquina chamada VM1. Host2 contém uma máquina virtual chamada VM2. VM1 e
VM2 run do Windows
Server 2012 R2. Você instala o recurso de balanceamento de carga de rede na VM1 e
VM2. Você precisa
garantir que as máquinas virtuais são configurados para suportar Network Load
Balancing (NLB). Qual
configurações da máquina virtual, você deve configurar em VM1 e VM2?
Guarda A. Router
Guarda B. DHCP
C. O espelhamento de portas
Endereço MAC D.
Resposta correta: D
Explicação:
Em Hyper-V, o anfitrião VM impede atualizações dinâmicas de endereço MAC como
uma camada extra de segurança em
thedatacenter. Isso ocorre porque o VM pode ter direitos totais de administrador, ainda
pode ser não confiável
em thedatacenter, por exemplo, quando a hospedagem VM é fornecida por uma
empresa de hospedagem independente.
Neste cenário, precisamos ter certeza de que uma VM não pode causar um DOS ou
divulgação de informações
ataque contra outra VM. Se uma VM é capaz de falsificar seu endereço MAC, então
ele pode falsificar o MAC
endereços de outras VMs e impactother VMs em que o anfitrião. Os switches físicos
têm semelhante
protecções e cabe ao administrador para permitir thatprotection ou não. Se você não
permitir spoofing
do endereço MAC antes de configurar o NLB no VM você poderia potencialmente
haveproblems com o
Cluster NLB.
Ao configurar o NLB no modo de unicast no Hyper-V com permitir spoofing de MAC
Address desativado
você maysee alguns dos seguintes sintomas:
Quando inicialmente configurar NLB você vai perder a conectividade de rede no
adaptador de rede NLB foi
configuredon.
? Haverá um evento de erro NLB no log de eventos do Windows informando que a
placa de rede faz
não supportdynamic atualizações de endereço MAC.
Depois de reiniciar o servidor, o NLB será exibido para ser ligado ao adaptador de
rede, mas o VIP do cluster
nothave irá sido adicionados à placa de rede.
? O endereço MAC do cluster ainda será o endereço original MAC associado com a
rede
adaptador toconfiguring antes NLB. Use CMD> ipconfig / all para ver o endereço MAC.
Ele deve começar com "02-BF - ***"
Se você ignorar todos os sintomas anteriores e adicionar manualmente o VIP você
poderia começar um conflito de IP se houver
são othernodes no cluster que têm o mesmo VIP.
Com isso dito, para permitir que os convidados VM para executar NLB você precisa
definir a propriedade VM para "Ativar spoofing
de MACAddress ".
Para habilitar a falsificação de endereços MAC abrir o console de gerenciamento do
Hyper-V. Verifique se o VM
é stoppedopen as propriedades do VM. Selecione o adaptador de rede para o NLB VM
e verificação
a "Ativar spoofing ofMAC Endereço" e clique em OK. Em seguida, iniciar a VM
PERGUNTA 101
Sua rede contém uma imagem do Windows Server 2012 R2 chamado Server12.wim.
Server12.wim
contém as imagens apresentadas na tabela a seguir.
Server12.wim está localizado em C: \.
É preciso ativar as Ferramentas de Migração do Windows Server apresentam no
Windows Server 2012
Imagem R2 Datacenter Server. Você quer conseguir este objetivo, usando a
quantidade mínima de
Esforço administrativo.
Que comando deve executar em primeiro lugar?
A. DISM.exe / mount-wim /wimfile:c:\Server12.wim / index: 4 / MountDir: c: \ mount
B. imagex.exe / capture c: c: \ Server12.wim "windows server 2012server datacenter"
C. DISM.exe / imagem: c: \ Server12.wim / habilitar-metragem / featurename:
servermigration
D. imagex.exe / aplicar c: \ Server12.wim 4 c: \
Resposta correta: Um
Explicação:
A. Monta a imagem antes de fazer qualquer chnages
B. imagex / capture janelas cria imagens .wim
C. Você precisa montar a imagem primeiro
D. imagex / App1y App1ies imagem de conduzir
A Imagem de Implantação e Gestão (DISM) ferramenta é uma ferramenta de linha de
comando que é usado
para modifyWindows? imagens. Você pode usar o DISM para ativar ou desativar
recursos do Windows diretamente de
o CommandPrompt, ou por App1ying um arquivo de resposta para a imagem. Você
pode ativar ou desativar
Recursos do Windows offline em um arquivo WIM ou VHD, ou on-line em um sistema
operacional em execução.
Você também pode usar o comando de gerenciamento de imagem DISM para listar os
números de índice de imagem ou a
verificar thearchitecture para a imagem que você está mounting.ex:
Dism / Mount-Imagem /ImageFile:C:\test\images\install.wim / Nome: "Base de dados
de imagens do Windows"
/ MountDir: C: \ test \ offline
Por padrão, o DISM é instalado em C: \ Arquivos de Programas (x86) \ Windows \ Kits
8.0 \ Avaliação e
Deployment Kit Tools \ Deployment \
PERGUNTA 102
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
controlador de domínio chamado DC1 que tem a função de servidor DNS Server
instalado. DC1 tem um padrão
zona de DNS primário para contoso.com.
Você precisa garantir que apenas computadores clientes no domínio contoso.com será
capaz de adicionar o seu
registros para a zona contoso.com.
O que você deve fazer primeiro?
A. Modificar as configurações de segurança do Dc1
B. Modifique as definições de segurança da zona contoso.com.
C. Armazenar a zona contoso.com no Active Directory
D. Assinar a zona contoso.com.
Resposta correta: C
Explicação:
C. Apenas os usuários autenticados podem criar registros de quando a zona é
armazenada em atualizações dinâmicas seguras AD
permitir que um administrador para controlar o que os computadores atualização que
nomes e preventunauthorized
computadores de substituição de nomes existentes no DNS. Se você tiver uma infra-
estrutura do Active Directory,
você só pode usar Active Directory - integrado zonas em controladores de domínio
ActiveDirectory. Se você
está usando Active Directory - integrado zonas, você deve decidir se deseja ou não
armazenar Ativo
Zonas integradas na partição de diretório de aplicativos - Diretório. Para configurar
computadores para atualizar
Dados DNS de forma mais segura, zonas loja DNS em DomainServices Active
Directory (AD DS) e utilização
o recurso de atualização dinâmica segura. A atualização dinâmica segura restringe as
atualizações da zona DNS apenas
os computadores que são autenticados e joinedto o domínio do Active Directory onde
o DNS
servidor está localizado e para as configurações de segurança específicas que
aredefined nas listas de controle de acesso
(ACLs) para a zona DNS.
PERGUNTA 103
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa se certificar de que todo o tráfego enviado para VM3 podem ser
capturados em VM2.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: J
explicação:
J. Com o Hyper-V porta Virtual Switch espelhamento, você pode selecionar as portas
de switch que são monitorados como
bem como a porta do switch que recebe cópias de todo o tráfego
PERGUNTA 104
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você pretende agendar um backup completo do Server1 usando o Backup do
Windows Server.
Você precisa se certificar que o estado de VM1 é salvo antes do início do backup.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: I
Explicação:
Qual é o estado salvo Hyper-V?
Algumas máquinas virtuais Hyper-V ir brevemente off-line em um "Estado Saved" na
fase inicial de um backup.
Enquanto o backup estiver em execução, eles geralmente voltam a ficar online depois
de um par de segundos. Fundo
KnowledgeThe decisão de retirar as máquinas virtuais Hyper-V off-line em um estado
salvo é feito unicamente
nos Serviços de Hyper-VManagement.
Utilitários de software de backup têm nenhuma maneira de forçar um backup ao vivo
quando Hyper-V determina que não pode e
não deve bedone.There muitos fatores que são considerados pelo Hyper-V quando se
decide se
para tirar uma VM offline ou não, o Hyper-V Requisitos de backup ao vivo:
Para atingir zero downtime backups ao vivo de máquinas virtuais, você precisa as
seguintes condições atendidas:
1. O convidado VM precisa ter Integration Services instalado, ativado e rodando
System (COM +
Application Service, Distributed Transaction Coordinator Service, e Volume Shadow
Copy
Service). Alsoreview as configurações da VM no Hyper-V, a opção 'backup' precisa ser
verificado.
2. Todos os discos envolvidos precisam ser formatado com NTFS, incluindo os discos
dentro da VM.
3. O Volume Shadow Copy Service e serviços relacionados VSS precisa ser ativado e
em execução.
4. O espaço de armazenamento de cópia de sombra para cada unidade deve estar
disponível para Hyper-V VSS escritor e ser
localizado atthe mesmo volume. Por exemplo, o espaço de armazenamento para a
unidade C: tem de ser na unidade C:
em si, e assim por diante. Usethe comando VSSADMIN partir da linha de comando
para verificar as configurações. (Use:
vssadmin lista shadowstorage / vssadmin redimensionar shadowstorage)
5. Certifique-se as VMs são divididas usando a formatação 'disco básico'. No momento
em que o Hyper-V não faz
apoio LIVEBackup para VMs formatado usando o particionamento de disco dinâmico
ou GPT.
7. Certifique-se de ter pelo menos cerca de 20% de espaço livre em cada unidade
envolvida, como a unidade na
hospedar unidade do sistema principal eos da VM.
8. Certifique-se de muita memória RAM fragmentou-un é disponível no host. Se uma
máquina é puxado para Guardadas
Estado, Hyper-
V pode não ser capaz de trazer o VM de volta on-line se ele não é possível alocar um
bloco contínuo de memória RAM. nota
que theremay ser RAM total suficiente disponível, mas não o suficiente para colocar
um único bloco. você deve
portanto, visam keepat menos 512 MB para 1 GB de RAM livre quando todas as VMs
são alimentados para cima.
PERGUNTA 105
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
VM3 é usado para testar as aplicações. Você precisa impedir VM3 de sincronizar seu
relógio para
Server1. O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. virtual Chaminé Máquina
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: I
Explicação:
Por padrão, quando você instalar o Integration Services / Componentes de
sincronização de tempo que você começa com
o sistema operacional hospedeiro, aqui está como desativar a sincronização de tempo
contínuo. Quando você instala a integração
serviços / componentes no Hyper-V máquina virtual que você obter um conjunto de
serviços instalados e ativados por
padrão.
Desligar o sistema operacional
Sincronização de tempo
A troca de dados batimento cardíaco
Backup via VSS
Se você não quer que a máquina virtual para sincronizar continuamente o seu tempo
para o anfitrião Hyper-V usando o
serviço de integração, você pode desativar o serviço de integração do gerente Hyper-
V.
Abra as configurações da VM
Em Gerenciamento, realçar a opção Integration Services e você terá uma lista de
Integração
Serviços instalado e ativado Desmarque o serviço de sincronização de tempo e de
imprensa App1y. O
máquina virtual agora não irá sincronizar seu tempo com o anfitrião Hyper-V em uma
base contínua .... mas vai
sempre sincronizar uma vez ao ligar. Isso é necessário para arrancar tira o
temporizador dentro da máquina virtual
PERGUNTA 106
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa configurar VM4 para acompanhar o CPU, memória e uso da rede.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. Máquina Virtual Chaminé
E. a VLAN ID
Compatibilidade Processador F.
G. a ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: C
Explicação:
http://blogs.technet.com/b/meamcs/archive/2012/05/28/hyper-v-resource-metering-
inwindowsserver-
2012-servidor-8-beta.aspx
Métricas
coletadas para cada máquina virtual utiliza medidor de recursos:
Uso de CPU médio, medido em megahertz ao longo de um período de tempo.
Uso de memória física média, medida em megabytes.
Uso de memória mínimo (menor quantidade de memória física). Uso de memória
máximo (mais alto
quantidade de memória física). Quantidade máxima de espaço em disco alocado para
uma máquina virtual. Total
o tráfego de rede de entrada, medida em megabytes, para um adaptador de rede
virtual. Sainte total
o tráfego de rede, medida em megabytes, para um adaptador de rede virtual
PERGUNTA 107
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
Você precisa se certificar que VM1 pode usar mais tempo de CPU do que as outras
máquinas virtuais quando o
CPUs no Server1 está sob uma carga pesada.
O que você deve configurar?
Topologia NUMA A.
Controle B. Recursos
C. medição de recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: B
Explicação:
B. controles de recursos fornecem-lhe várias maneiras de controlar a maneira que
aloca do Hyper-V
recursos para a máquina virtual
Quando você cria uma máquina virtual, você pode configurar a memória e processador
para fornecer o
recursos informáticos adequados para a carga de trabalho que você planeja executar
na máquina virtual. Este
carga de trabalho consiste no sistema operacional convidado e todos os aplicativos e
serviços que serão executados em
Ao mesmo tempo na máquina virtual.
Controles de recursos fornecê-lo com várias maneiras de controlar a maneira que
aloca do Hyper-V
recursos para máquinas virtuais.
Reserva de máquina virtual. Dos recursos de processador disponíveis para uma
máquina virtual, especifica o
percentual que está reservada para a máquina virtual. Esta configuração garante que
a percentagem
você especificar estará disponível para a máquina virtual. Essa configuração também
pode afetar quantas virtual
máquinas que você pode executar ao mesmo tempo.
Limite de máquina virtual. Dos recursos de processador disponíveis para uma máquina
virtual, especifica o
percentagem máxima que pode ser utilizado pela máquina virtual. Esta definição
aplica-se independentemente de
se outras máquinas virtuais estão em execução.
Peso relativo. Especifica como Hyper-V aloca recursos a esta máquina virtual quando
mais de
uma máquina virtual está em execução e as máquinas virtuais competem por
recursos.
PERGUNTA 108
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. server1 tem
a função de servidor Hyper-V instalado. Server1 hospeda quatro máquinas virtuais
nomeados VM1, VM2, VM3,
e VM4. SERVER1 é configurado como mostrado na tabela a seguir.
VM2 envia e recebe grandes quantidades de dados através da rede. Você precisa se
certificar de que o
o tráfego de rede de VM2 ignora os switches virtuais da partição pai. O que deve você
configurar?
Topologia NUMA A.
Controle B. Recursos
Medição C. Recursos
D. Máquina Virtual Chaminé
E. O VLAN ID
Compatibilidade Processador F.
G. A ordem de inicialização
H. Ação Arranque Automático
I. Integration Services
J. O espelhamento de portas
K. Single-raiz virtualização de E / S
Resposta correta: K
explicação:
K. SR-IOV maximiza o rendimento da rede, minimizando a latência da rede, bem como
a CPU
sobrecarga necessária para o tráfego de rede de processamento.
PERGUNTA 109
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém uma
servidor membro nomeado Server1 que executa o Windows Server 2012 R2. Server1
tem o servidor de DNS
função de servidor instalado e tem uma zona primária para contoso.com. O domínio do
Active Directory
contém 500 computadores cliente. Há um adicional de 20 computadores em um grupo
de trabalho. Você
descobrir que cada computador cliente na rede pode adicionar seu registro à zona
contoso.com.
Você precisa se certificar de que apenas os computadores clientes no domínio do
Active Directory podem registar
registros na zona contoso.com.
O que você deve fazer primeiro?
A. Mova a zona contoso.com para um controlador de domínio que esteja configurado
como um servidor de DNS
B. Configurar as definições de atualizações dinâmicas da zona contoso.com
C. Assinar a zona contoso.com usando DNSSEC
D. Configure as definições de segurança da zona contoso.com.
Resposta correta: Um
Explicação:
Se você instalar o servidor DNS em um não-DC, então você não é capaz de criar
zonas integradas ao AD. DNS
atualização de segurança está disponível apenas para zonas integradas no AD DS.
Quando você directoryintegrate
uma zona, lista de controle de acesso (ACL) recursos de edição estão disponíveis no
DNS que Managerso
você pode adicionar ou remover usuários ou grupos da ACL para uma zona ou registro
de recurso especificado.
http://technet.microsoft.com/en-us/library/cc771255.aspx
http://social.technet.microsoft.com/Forums/en-US/winserverNIS/thread/9b041bbc-
07654eedbd1cd65027f05e9f/
http://blogs.msmvps.com/acefekay/2012/11/19/ad-dynamic-dns-updates-registration-
rulesofengagement/
Nome de domínio DNS 1. Active Directory não é um nome de rótulo único ("domínio"
vs o mínimo
requisito de "domain.com." "Domain.local", etc).
2. O sufixo DNS primário deve corresponder ao nome de zona que está permitindo
atualizações. Caso contrário, o
cliente doesn'tknow o nome da zona de registo. Você também pode ter um conneciton
diferente Específica
Sufixo além de thePrimary Sufixo DNS para registrar em que zona também.
3. AD zona / DNS deve ser configurado para permitir atualizações dinâmicas, se
Seguro ou Seguro e
Non-Secure.
Para máquinas do cliente, se um cliente não está associado ao domínio, ea zona é
definido como Seguro, não vai
registereither.
4. Você deve apenas usar os servidores DNS que hospedam uma cópia do nome da
zona AD ou têm uma referência quaisquer outros thatdoes DNS não tem uma cópia da
zona AD. Resolução Internet para as suas máquinas vão
ser realizada pelos Rootservers (dicas de raiz), no entanto, é recomendável configurar
um
transitário para a resolução eficiente Internet. .
5. O controlador de domínio for multihomed (o que significa que tem mais de um
unteamed, NIC ativa,
mais thanone endereço IP, e / ou RRAS está instalado no DC).
6. Os endereços DNS configurados nas propriedades de IP do cliente só deve
referenciar o DNS
servidor (es) hostingthe zona AD você deseja atualizar. Isso significa que você não
deve usar um externo
DNS em qualquer propriedade IP da máquina em um ambiente AD.
Você não pode misturar-los também. Isso é devido à forma como o serviço resolvedor
lado do cliente DNS funciona.
Mesmo se os endereços de DNS youmix-se de DNS interno e das ISP, o algoritmo
resolvedor ainda pode ter
problemas pedindo o servidor correctDNS. Ele vai perguntar o primeiro primeiro. Se
não obtiver uma resposta, isso
remove o primeiro da lista eligibleresolvers e vai para o próximo na lista. Ele não vai
voltar
para o primeiro, a menos que você reiniciar a máquina, reiniciar o serviço de cliente
DNS, ou defina uma entrada de registro
para cortar o TTL consulta a 0. A regra é usar apenas um servidor DNS yourinternal
(s) e configurar um
encaminhador para DNS do seu provedor para resolução eficiente Internet.
Esta é a entrada reg para cortar a consulta para 0 TTL:
O serviço Cliente DNS não reverter para usando o primeiro servidor ... O nome de
domínio do Windows 2000
System (DNS) Serviço ao cliente (Dnscache) segue um determinado algoritmo quando
decide a ordem em
que para usar os DNSservers ...
http://support.microsoft.com/kb/286834
Para mais informações, leia o seguinte sobre o serviço resolvedor lado do cliente:
DNS, WINS NetBIOS & the Side de resolução de clientes, serviço de browser,
impossibilitando NetBIOS, direto
Hospedado SMB (DirectSMB), se um DC é para baixo faz um logon cliente para outro
DC, e DNS
Forwarders Algoritmo se youhave vários encaminhadores.
http://msmvps.com/blogs/acefekay/archive/2009/11/29/dns-wins-netbios-amp-the-
clientsideresolver-
browserservice-incapacitantes-netbios-direct-organizou-SMB-directsmb se-um-dc-
isdown-faz-aclient-
logon-a-outra-dcand-dns-forwarders-algorithm.aspx
7. Para clientes DHCP, DHCP Option 006 para os clientes estão definidas para o
mesmo servidor DNS.
8. Se estiver usando DHCP, o servidor DHCP só deve ser referenciar o mesmo
DNSServer exato (s) em seu próprio
IP propriedades em ordem para que ele "força" (se você setthat definição) registro em
DNS. Caso contrário, como
se ele sabe qual DNSto enviar os dados reg para? 9.
Se o AD nome de domínio DNS é um nome de rótulo único, como "Exemplo", e não o
formato adequado
de "example.com" e / ou qualquer filho desse formato, como "child1.example.com",
então temos um grande problema real.
DNS
não permitir o registo em um único nome de domínio de rótulo.
Isto por duas razões:
1. Não é o formato hierachal adequada. DNS é hierárquica, mas um nome de rótulo
único não tem hierarquia.
É apenas asingle nome.
2. tentativas de registro provoca grande Internet queriesto os servidores raiz. Por Quê?
Porque ele pensa
nome de etiqueta thesingle, como "EXEMPLO", é um TLD (Top Level Domain), como
"com", "net", etc.
Itwill agora tentar encontrar o servidor de nomes de raiz para fora therehandles que
TLD. No final, ele volta para
itselfand então tenta se registrar. Infelizmente, corça primeiro si NOTask pelo simples
motivo,
pensa que é um TLD.
(Citado de Alan Woods, Microsoft, 2004):
"Devido a esse tráfego consulta Root excessivo, que ISC encontrada a partir de um
estudo que descobriu Microsoft
DNS serversare causando tráfego excessivo por causa de nomes de rótulo único, da
Microsoft, sendo um
vizinho amigável internet andwanting para acabar com este problema para os seus
vizinhos, parou a capacidade de
cadastre-se em DNS com o Windows 2000SP4, XP SP1, (especialmente XP, o que
causa problemas de pesquisa
também), e Windows 2003. Afinal, ishierarchal DNS, assim, portanto, por que ainda
permitem que DNS único rótulo
nomes de domínio? "O acima exposto * * App1ies especialmente para o Windows
Vista, e, 2008, 2008 R2, e
mais recente.
10. «Registo endereço dessa conexão" no cliente não está habilitado nas
propriedades de IP do NIC,
Guia DNS.
11. Talvez haja um GPO definido para forçar atualizações seguros e que a máquina
não é um membro ingressou de o domínio.
12. Em 2000, 2003 e XP, o "cliente DHCP" Serviço não está em execução. Em 2008 /
Vista e mais recente, é
o Serviço DNSClient. Este é um requisito para o registro de DNS e resolução de DNS,
mesmo que o
cliente não está actuallyusing DHCP.
13. Você também pode configurar DHCP para forçar cadastre clientes para você, bem
como manter a zona de DNS
limpo de entradas orduplicate de idade. Veja o link que eu postei no meu post anterior.
PERGUNTA 110
Sua empresa tem um escritório remoto que contém 1.600 computadores cliente em
uma única sub-rede.
Você precisa selecionar uma máscara de sub-rede para a rede que apoiará todos os
computadores cliente. o
solução deve minimizar o número de endereços não utilizados. Que máscara de sub-
rede você deve selecionar?
A. 255.255.248.0
B. 255.255.252.0
C. 255.255.254.0
D. 255.255.240.0
Resposta correta: Um
explicação:
255.255.252.0 = 11111111.11111111.11111100.00000000 => (22 bits 1 .. 10 bits 0)
=> 1111111111
= 1023
255.255.254.0 = 11111111.11111111.11111110.00000000 => (23 bits 1 .. 9 bits 0) =>
= 111111111
511
255.255.255.0 = 11111111.11111111.11111111.00000000 => (24 bits 1 .. 8 bits 0) =>
11111111 = 255
255.255.255.128 = 11111111.11111111.11111111.10000000 => (25 bits 1 .. 7 bits 0)
=> = 1111111
127
PERGUNTA 111
Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-
redes será configurado
como mostrado na tabela a seguir.
Você precisa identificar qual ID de rede que você deve usar para cada sub-rede.
O que você deve identificar? Para responder, arraste o ID de rede apropriada para a
cada sub-rede no
área responder.
Resposta correta:
Explicação:
PERGUNTA 112
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 R2 instalado, e todos os estações de trabalho têm
Windows 8 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está actualmente a discutir uma
Cmdlet Windows PowerShell que ativa previamente desactivado regras de firewall.
Qual das seguintes alternativas é o cmdlet a ser discutido?
A. Set-NetFirewallRule
B. Enable-NetFirewallRule
C. Set-NetIPsecRule
D. Enable-NetIPsecRule
Resposta correta: B
Explicação:
Enable-NetFirewallRule - Permite uma regra de firewall desativado anteriormente.
http://technet.microsoft.com/en-us/library/cc990290(v=ws.10).aspx
http://technet.microsoft.com/en-us/library/jj574205.aspx
http://mikefrobbins.com/2013/02/28/use-powershell-to-remotely-enable-firewall-
exceptions-onwindows-
server-2012 /
http://technet.microsoft.com/en-us/library/jj554869%28v=wps.620%29.aspx
PERGUNTA 113
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. Server1 é
localizado na mesma sub-rede que todos os computadores de cliente. Um técnico de
rede relata que ele
recebe uma "solicitação expirou" mensagem de erro quando ele tenta usar o utilitário
ping para conectar
para Server1 de seu computador cliente. O técnico de rede confirma que ele pode
acessar
recursos on Server1 de seu computador cliente.
Você precisa configurar o Windows Firewall com Segurança Avançada no Server1
para permitir o ping
utilitário para se conectar. Qual regra você deve habilitar?
A. compartilhamento de impressora (Echo Request - ICMPv4-In)
B. Network Discovery (WSD-In)
C. Compartilhamento de arquivos e impressora (NB-Session-In)
D. Network Discovery (SSDP-In)
Resposta correta: Um
explicação:
Ping utiliza ICMP
Abra Painel de Controle, selecione Sistema e Segurança, clicando sobre esse
cabeçalho Seleccione Windows
Firewall, Avançado em Definições 'Firewall do Windows com segurança avançada ",
clique em` As regras de entrada'
Desloque-se para `compartilhamento de arquivos e impressora (Echo Request
ICMPv4-In).
Botão direito do mouse na regra e selecione Ativar `regra '
Certifique-se de que ele fica verde
Powershell:
Import-Module NetSecurity
Set-NetFirewallRule -DisplayName "Compartilhamento de arquivos e impressora
(solicitação de eco? ICMPv4-In)"
habilitado Verdadeiro
PERGUNTA 114
Você tem um servidor de arquivos chamado Server1 que executa o Windows Server
2012 R2.
Você precisa se certificar de que um usuário chamado User1 pode usar o Backup do
Windows Server para criar um
backup completo de Server1. O que você deve configurar?
A. Os grupos locais usando Gerenciamento do Computador
B. A tarefa usando o Gerenciador de Autorização
C. A atribuição de direitos de usuário usando o Editor de Políticas de Grupo Local
D. A atribuição de função usando o Gerenciador de Autorização
Resposta correta: Um
Explicação:
A. usuário precisa para ser adicionado ao grupo de backup operador local
B. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que
fornece uma ferramenta administrativa para gerir a política de autorização e um tempo
de execução que permite que aplicativos para executar verificações de acesso
contra essa política.
C. políticas de atribuição de direitos de usuário determina quais usuários ou grupos
têm direitos ou logon
privilégios no computador
D. AzMan é uma estrutura de controle de acesso baseado em função (RBAC) que
fornece uma ferramenta administrativa para
gerir a política de autorização e um tempo de execução que permite que aplicativos
para executar verificações de acesso
contra essa política.
PERGUNTA 115
Sua rede contém uma floresta de produção do Active Directory chamado contoso.com
e um teste Ativo
Floresta diretório chamado contoso.test. Uma relação de confiança não existe entre as
florestas. No
contoso.test domínio, você criar um backup de um objeto Group Policy (GPO)
chamado GPO1. Você
transferir o backup de GPO1 a um controlador de domínio no domínio contoso.com.
Você precisa criar um GPO em contoso.com com base nas configurações de GPO1.
Você deve atingir este
objetivo, usando a quantidade mínima de esforço administrativo.
O que você deveria fazer?
A. A partir do Windows PowerShell, execute o cmdlet Get-GPO eo cmdlet Autorais
GPO.
B. A partir do Windows PowerShell, execute o cmdlet New-GPO eo cmdlet Import
GPO.
C. A partir de Group Policy Management, crie um novo GPO arranque. Direito do
mouse no novo GPO starter, e, em seguida,
clique em Restaurar do Backup.
D. De Group Policy Management, clique direito do mouse no contêiner objetos Política
Garupa, e, em seguida, clique em Gerenciar
Backups.
Resposta correta: B
Explicação:
A. Copy-GPO requer domínio de confiança / copiar de um domínio para outro dentro
da mesma
floresta. B. O cmdlet Import-GPO importa as configurações de um backup de GPO em
um destino especificado
GPO. Thetarget GPO pode estar em um domínio diferente ou floresta diferente
daquela de onde o backup foi
e fez itdoes não tem de existir antes da operação.
C.
D: Você também pode restaurar GPOs. Esta operação leva um GPO de backup e
restaura-lo para a mesma
domínio da ROM original do GPO
o qual foi feito o backup. Você não pode restaurar um GPO a partir do backup em um
domínio diferente f domínio.
O cmdlet New-GPO cria um novo GPO com um nome especificado. Por padrão, o
recém-criado
GPO não está vinculado a um site, domínio ou unidade organizacional (OU). As
importações de cmdlet Import-GPO
as configurações a partir de um backup de GPO em um GPO de destino especificado.
O GPO-alvo podem ser de uma forma diferente
domínio ou floresta do que a partir do qual o backup foi feito e ele não tem de existir
antes da
a operação.
O cmdlet Restore-restaura uma cópia de segurança GPO GPO para o domínio original
do qual ele foi salvo.
Se o domínio original não está disponível, ou se o GPO já não existe no domínio, o
cmdlet falha.
Sua rede contém uma floresta do Active Directory. O nível funcional da floresta é
Windows server
2012. A floresta contém um único domínio. O domínio contém um servidor membro
nomeado
Server1 que executa windows server 2012. Você compra um scanner de rede
chamado Scanner1 que
suporta Web Services em dispositivos (WDS). Você precisa dividir o scanner de rede
no Server1
Qual o papel do servidor, você deve instalar em Server1?
A. Web Server (IIS)
B. Servidor de Fax
C. Serviços de Arquivo e Armazenamento
D. Serviços de Impressão e Documentos
Resposta correta: D
explicação:
Imprimir e Document Services permite centralizar tarefas do servidor de impressão e
da impressora de rede. com
Nesta função, você também pode receber documentos digitalizados a partir de
scanners de rede e encaminhar os documentos
a um recurso compartilhado de rede, site do Windows SharePoint Services, ou
endereços de e-mail. janelas
Server 2012 usa Web Services on Devices (WSD) tecnologias para integrar
dispositivos de digitalização em
o sistema
PERGUNTA 117
Sua rede contém uma floresta do Active Directory chamado contoso.com. A floresta
contém uma criança
domínio chamado europe.contoso.com. O domínio europe.contoso.com filho contém
um servidor
chamado Server1 que executa o Windows Server 2012 R2. Você instalar a função de
servidor DHCP Server em
Server1. Tem acesso às contas administrativas apresentados na tabela a seguir.
Você precisa autorizar Server1. Que conta de usuário você deve usar?
A. Admin1
B. Admin2
C. Admin3
D. Admin4
Resposta correta: D
explicação:
A. conta local não pode ser usado
B. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin
C. Autorização precisa acontecer em contoso.com e deve ser AENT de Admin
D. domínio correto e é um membro da administração da Ent
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. App1 tem o
Imprimir e função de servidor Document Services instalado. Todos os computadores
clientes executam o Windows 8. A
rede contém um dispositivo de impressão ligado à rede chamado Printer1. De App1,
você compartilhar
Printer1. Você precisa se certificar que os usuários que se conectaram a Printer1
anteriormente poderão imprimir
Printer1 se App1 falhar. O que você deve configurar?
Para responder, selecione a opção apropriada na área de resposta.
Resposta correta:
explicação:
Branch Office Printing direto pode reduzir Wide Area Network (WAN) o uso por
imprimir directamente para uma
dispositivo de impressão em vez de uma fila de impressão do servidor. Este recurso
pode ser ativado ou desativado em um por impressora
base e é transparente para o utilizador. Ele é ativado por um administrador usando o
Gerenciamento de Impressão
Console ou o Windows PowerShell no servidor.
As informações da impressora é armazenado em cache na filial da empresa, de modo
que se o servidor de impressão não está disponível para
alguma razão (por exemplo, se o link WAN para o centro de dados está em baixo),
então ele ainda é possível para o usuário imprima.
Branch Office Impressão Direta requer os seguintes sistemas operacionais:
Windows Server 2012
Windows 8
PERGUNTA 119
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2.
Server1 tem dois
adaptadores de rede e está localizado em uma rede de perímetro. Você precisa
instalar um agente de retransmissão DHCP
em Server1. Qual nó você deve usar para adicionar o agente de retransmissão
DHCP? Para responder, selecione o
nó apropriado na área de resposta.
Resposta correta:
Explicação:
A associação ao grupo Administradores local, ou equivalente, é o mínimo necessário
para concluir
este procedimento.
Para configurar o agente de retransmissão DHCP IPv4
1. Na MMC Encaminhamento e acesso remoto snap-in, expanda IPv4, clique com o
botão direito geral, e, em seguida,
clique em Novo protocolo de roteamento.
2. Na caixa de diálogo Novo protocolo de roteamento, selecione DHCPv4 Relay Agent
e, em seguida, clique em OK.
3. No painel de navegação, clique com botão direito DHCPv4 Agente de retransmissão
e clique em Nova Interface.
4. Adicione as interfaces de rede em que o servidor pode receber pedidos DHCPv4
que você deseja
para enviar para o servidor DHCP. Botão direito do mouse DHCPv4 Agente de
retransmissão, clique em Nova Interface, selecione a
interface de rede apropriada e, em seguida, clique em OK.
5. Na caixa de diálogo Propriedades de retransmissão DHCP, selecione Retransmitir
pacotes DHCP e, em seguida, clique em OK.
6. No painel de navegação, clique com botão direito do agente de reencaminhamento
DHCP e, em seguida, clique em Propriedades.
7. Na guia Geral, digite o endereço IPv4 dos servidores DHCP que você deseja
fornecer DHCP
serviços para clientes do servidor RRAS, clique em Adicionar e, em seguida, clique em
OK.
PERGUNTA 120
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem seguintes
espaços de armazenamento:
- dados
- Usuários
- Backups
- Primordial
Você pode adicionar um disco rígido adicional para Server1. Você precisa identificar
qual espaço de armazenamento contém
o novo disco rígido. Qual o espaço de armazenamento contém o novo disco?
A. dados
B. Primordial
C. Usuários
D. Backups
Resposta correta: B
explicação:
Novos Discos (espaço não alocado) adicionado ao Primordial spacePrimordial Pool?
Todo armazenamento que atenda
critérios aceitáveis para Espaços de Armazenamento será colocado no exterior
Primordial. Thiscan ser considerado
o grupo padrão para dispositivos de onde será criado nenhum outras piscinas.
Observe que não há
outros discos virtuais ou piscinas neste momento. A Piscina Primordial só irá consistir
de armazenamento da Physical
dispositivos que não pertencem a nenhum outras piscinas.
PERGUNTA 121
Você tem um servidor chamado Server1. Server1 executa o Windows Server 2012 R2
e tem o arquivo e
Função de servidor de Serviços de Armazenamento instalado. Você anexar quatro
discos de 500 GB para Server1. Você precisa
configurar o armazenamento para atender os seguintes requisitos:
- Deve ser fornecida de armazenamento para um aplicativo chamado Application1.
Application1 requer 20 GB e vai exigir um máximo de 800 GB em
três anos.
- Deve ser fornecida de armazenamento para um aplicativo chamado Application2.
Application2 requer 20 GB e vai exigir um máximo de 900 GB em
três anos.
- A solução deve fornecer a capacidade de adicionar armazenamento dinamicamente
sem a necessidade de alterações de configuração para as aplicações.
- O armazenamento deve estar disponível se um único disco falhar.
Quais as duas ações que você deve executar? (Cada resposta correta apresenta parte
da solução.
Escolha dois.)
A. De Arquivo e serviços de armazenamento, criar discos virtuais usando o
provisionamento fixo.
B. De Arquivo e serviços de armazenamento, criar um pool de armazenamento que
usa todos os quatro discos.
C. De Gerenciamento de disco, criar dois novos volumes de espelho que usam dois
discos cada.
D. De Gerenciamento de disco, criar um novo volume RAID-5 que usa todos os quatro
discos.
E. De Arquivo e serviços de armazenamento, criar discos virtuais usando thin
provisioning.
Resposta correta: BE
Explicação:
Resposta original é AB.
Mas a resposta correta é B e E. não pode ser A, porque um disco fixo não pode ficar
em expansão.
PERGUNTA 122
Sua rede contém várias sub-redes. Em uma das sub-redes, você implantar um
servidor nomeado
Server1 que executa o Windows Server 2012 R2. Você instalar a função de servidor
DNS Server no Server1,
em seguida, criar uma zona primária padrão chamado contoso.com. Você precisa se
certificar que o cliente
computadores podem resolver nomes de rótulo único para endereços IP. O que você
deve fazer primeiro?
A. Criar uma zona de pesquisa inversa.
B. Converter a zona contoso.com para uma zona integrada ao Active Directory.
C. Configure atualizações dinâmicas para contoso.com.
D. Criar uma zona GlobalNames.
Resposta correta: D
Explicação:
D. usar zonas GlobalNames no Windows Server 2008 para tirar proveito dos nomes de
rótulo único
Fornecendo rótulo único nome DNS Resolução:
Enquanto Domain Name System (DNS) é o predominante tecnologia de resolução de
nomes em TCP / IP
redes, Windows Internet Name Service (WINS) é implantado em muitas redes como
uma alternativa
protocolo de resolução de nomes.
O recurso GlobalNames Zone (GNZ): O recurso GNZ foi projetado para permitir a
resolução de DNS destes
de rótulo único, nomes globais, estáticos. Você pode implantar um GNZ em uma única
floresta ou em várias florestas.
GNZ destina-se a ajudar a aposentadoria de WINS. Não é um substituto para o WINS.
GNZ não é
destina-se a apoiar a resolução de nomes de rótulo único de registros que são
registrados de forma dinâmica e portanto, não gerenciado por administradores de TI.
GNZ faz com que seja possível para você para fornecer singlelabel
resolução de nomes de um conjunto fixo de computadores host cujos nomes são
garantidos para ser tanto
global e único.
http://technet.microsoft.com/en-us/library/cc731744.aspx
http://technet.microsoft.com/en-us/library/cc816610(v=ws.10).aspx
PERGUNTA 123
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Server1 tem seis rede
adaptadores. Dois dos adaptadores de rede estão conectados a uma rede chamada
LAN1, dois dos
adaptadores de rede estão conectados a uma rede LAN2 nomeado, e dois dos
adaptadores de rede são
ligado a uma rede chamado LAN3. Você cria um grupo de adaptadores de rede
chamado de Team1
os dois adaptadores ligados a LAN1. Você cria um grupo de adaptadores de rede
chamado Team2 do
dois adaptadores ligados a LAN2. A política da empresa afirma que todos os
endereços IP do servidor deve ser
atribuído pelo uso de um endereço reservado no DHCP. Você precisa identificar
quantos DHCP
reservas você deve criar para Server1. Quantas reservas você deve identificar?
A. 3
B. 4
C. 6
D. 8
Resposta correta: B
Explicação:
2 Adaptadores = LAN1 = Team1 = 1 IP
2 Adaptadores = LAN2 = Team2 = 1 IP
2 Adaptadores = LAN3 = Não Equipe = 2 IP
1 + 1 + 2 = 4
PERGUNTA 124
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. O domínio contém um servidor chamado Server1. Você abre de
opções de revisão no
Assistente de Configuração de Serviços de Domínio Active Directory, e em seguida
clicar em Exibir script. Você precisa
para garantir que você pode usar o script para promover Server1 para um controlador
de domínio. Que arquivo
extensão que você deve usar para salvar o script?
A. .pal
B. .bat
C. .xml
D. .cmd
Resposta correta: Um
Explicação:
O botão Exibir Script é usado para ler o script do PowerShell O PowerShell roteiro
correspondente
extensão é .ps1, a resposta poderia logicamente ser um arquivo .cmd ou um arquivo
.bat.
De acordo com http://www.fileinfo.com/:
PAL - arquivo de configurações criado por Corel Painter ou paleta de cores usada por
imagens bitmap Dr. halo
BAT - arquivo de lote DOS usada para executar comandos com o Prompt de Comando
do Windows (cmd.exe);
contém aseries de linha de comandos que normalmente pode ser inserido no prompt
de comando do DOS;
mais comumente usado tostart programas e utilitários de manutenção executado no
Windows. XML - XML
(Extensible Markup Language) arquivo de dados que usa tags para definir objetos e
objeto
atributos; formatado bem como um documento .html, mas usa tags personalizadas
para definir objetos eo
dados dentro eachobject; pode ser pensado como uma base de dados com base em
texto. CMD - arquivo de lote que contém
uma série de comandos executados na ordem; introduzida com o Windows NT, mas
canbe correr pelo DOS ou Sistemas Windows NT; semelhante a um arquivo .bat, mas
é administrado por CMD.EXE em vez de COMMAND.COM.
PERGUNTA 125
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Servidor !. Server1 executa uma instalação Server Core do
Windows Server 2012 R2. você
instalar a função de servidor DNS Server em Server1. Você precisa executar as
seguintes configurações
no Server1:
- Criar uma zona integrada ao Active Directory chamado adatum.com.
- Envie consultas de clientes DNS não resolvidos para outros sufixos de domínio para
o servidor de DNS do seu
Provedor de Serviços de Internet da empresa (ISP).
Quais cmdlets Windows PowerShell que você deve usar?
Para responder, arraste o cmdlet apropriado para a configuração correta na área de
resposta. cada
cmdlet pode ser usada uma vez, mais de uma vez, ou de modo nenhum. Você pode
precisar arrastar a barra de divisão
entre painéis ou de rolagem para visualizar o conteúdo.
Resposta correta:
explicação:
Adicione-DnsServerDirectoryPartition: Cria uma partição de diretório de aplicativos
DNS.
Adicione-DnsServerPrimaryZone: Adiciona uma zona primária a um servidor DNS.
Set-DNSServer Substitui a configuração do servidor DNS.
Alterações SET-DNSServerForwarder configurações remetente em um servidor DNS
Set-DNSServerDSSetting
Modifica as configurações de DNS do Active Directory.
Set-DNSServerSetting configurações do servidor DNS Modifica.
PERGUNTA 126
Sua rede contém um domínio do Active Directory chamado contoso.com. A rede
contém
500 computadores clientes que executam o Windows 8. Todos os computadores
cliente se conectar à Internet por
usando um proxy web. Você implantar um servidor chamado Server1 que executa o
Windows Server 2012 R2.
Server1 tem a função de servidor DNS Server instalado. Você configurar todos os
computadores cliente para usar
Server1 como seu servidor DNS primário. Você precisa impedir Server1 de tentar
resolver
Nomes de host Internet para os computadores cliente. O que você deve fazer em
Server1?
A. Criar uma zona primária chamada ".".
B. Configure as definições de segurança da zona contoso.com.
C. Criar uma delegação de zona para GlobalNames.contoso.com.
D. Criar uma zona de stub chamado "root".
Resposta correta: Um
Explicação:
Quando você instala o DNS em um servidor Windows que não tem uma conexão com
a Internet, o
zona para o domínio é criada e uma zona de raiz, também conhecida como uma zona
de pontos, também é criada. Este
zona de raiz pode impedir o acesso à Internet para DNS e para clientes do DNS. Se
existe uma raiz
zona, não há outras que não as zonas que estão listados com o DNS, e você não
pode
configurar encaminhadores ou servidores de dica de raiz.
Domínio raiz
Este é o início da árvore, que representa um nível não identificado; às vezes é
mostrado como duas vazio
aspas (""), indicando um valor nulo. Quando utilizado num nome de domínio DNS,
afirma-se por um
ponto (.) de fuga para designar que o nome está localizado na raiz ou mais alto nível
do domínio
hierarquia. Neste exemplo, o nome de domínio DNS é considerado completo e aponta
para uma
localização exata na árvore de nomes. Nomes indicados desta forma são chamados
de domínio totalmente qualificado
nomes (FQDNs).
DNS Domain Name Hierarquia:
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém 100
contas de usuários que residem em uma unidade organizacional (OU) chamada 0U1.
Você precisa se certificar de que um
usuário chamado User1 pode vincular e desvincular objetos de Diretiva de Grupo
(GPO) para OU1. A solução deve
minimizar o número de permissões atribuídas a User1. O que você deveria fazer?
A. Modificar as permissões em OU1.
B. Execute o cmdlet Set-GPPermission.
C. Adicionar User1 ao grupo Proprietários Criadores de Diretiva de Grupo.
D. Modificar as permissões sobre a conta User1.
Resposta correta: Um
explicação:
http://www.howtogeek.com/50166/using-the-delegation-of-control-wizard-to-assign-
permissionsin-
server-2008 /
PERGUNTA 128
Você tem um servidor que executa o Windows Server 2012 R2. O servidor contém os
discos configurados como
mostrado na tabela a seguir.
os arquivos do usuário estão disponíveis, se um dos discos do volume falhar.
O que você deve criar?
A. um volume espelhado no disco 1 e disco 4
B. um volume espelhado no disco 2 e 3 de disco
C. um volume RAID-5 no disco 1, disco 2 e 3 de disco
D. um volume estendido no disco 0 e disco 4
Resposta correta: B
explicação:
Um volume espelhado fornece um gêmeo idêntico do volume selecionado. Todos os
dados gravados no espelhado
volume é escrito para ambos os volumes, o que resulta em capacidade de disco de
apenas 50 por cento. qualquer volume
pode ser espelhado, incluindo os volumes do sistema e de inicialização. O disco que
você seleciona para a sombra volume não precisa de ser idêntica à do disco original
em tamanho, ou em seu número de faixas e
cilindros. Isso significa que você não tem que substituir um disco que falhou por um
modelo idêntico. O
área não utilizada que você selecionar para o volume de sombra não pode ser menor
do que o volume original. E Se
a área que você selecionar para o volume de sombra é maior do que o, o espaço extra
original na
disco de sombra pode ser configurado como um outro volume.
Os discos dinâmicos fornecem recursos que os discos básicos não, tais como a
capacidade de criar volumes que
abranger vários discos (volumes estendidos e distribuídos) ea capacidade de criar
volumes tolerantes a falhas
(Espelhados e RAID-5 volumes).
As seguintes operações podem ser executadas somente em discos dinâmicos:
Criar e excluir simples, estendidos, distribuídos, espelhados e volumes RAID-5.
Estender um simples ou
volume expandido. Remover um espelho de um volume espelhado ou quebrar o
volume espelhado em dois
volumes. Reparação espelhado ou RAID-5 volumes. Reativar um disco ausente ou
offline.
Você precisa de pelo menos dois discos dinâmicos para criar um volume espelhado.
Os volumes espelhados são tolerantes a falhas e usam o RAID-1, que fornece
redundância através da criação de dois
cópias idênticas de um volume.
Os volumes espelhados não podem ser estendidos.
As duas cópias (espelhos) do volume espelhado compartilham a mesma letra de
unidade.
PERGUNTA 129
O que você deve fazer por núcleo de servidor para que ele possa ser gerenciado a
partir de outro servidor 2012 R2?
A. 1
B. 2
C. 3
D. 4
E. 5
F. 6
G. 7
H. 8
I. 9
J. 10
K. 11
L. 12
M. 13
N. 14
O. 15
Resposta correta: H
Explicação:
4) Configure o Gerenciamento Remoto já é "Ativado". 8)
Configurações De Rede
Você pode configurar o endereço IP a ser atribuído automaticamente por um servidor
DHCP ou pode atribuir
um endereço IP estático manualmente. Esta opção permite que você defina as
configurações do servidor DNS para o servidor
também.
http://technet.microsoft.com/en-us/library/jj647766.aspx
PERGUNTA 130
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2. Em Server1,
você cria uma impressora
nomeado Printer1. Você compartilha Printer1 e publicar Printer1 no Active Directory.
Você precisa fornecer um grupo denominado Group1 com a capacidade de gerenciar
Printer1.
O que você deveria fazer?
A. A partir de Gerenciamento de Impressão, configure as configurações de
compartilhamento de Printer1.
B. A partir de Usuários e Computadores do Active Directory, configure as
configurações de segurança de Server1- Printer1.
C. A partir de Gerenciamento de Impressão, configure as configurações de segurança
de Printer1.
D. De Gerenciamento de Impressão, configurar as definições avançadas de Printer1.
Resposta correta: C
Explicação:
Definir permissões para servidores de impressão
Nota:
Abra o Gerenciamento de Impressão.
No painel esquerdo, Servidores rastro digital, clique com o botão direito do mouse no
servidor de impressão e, em seguida, App1icable clickProperties.
Em theSecuritytab, underGroup ou nomes de usuários, clique em um usuário ou grupo
para o qual você deseja definir
Permissões.
UnderPermissions para <usuário ou nome do grupo>, selecione caixas
theAlloworDenycheck para o
permissões enumerados, conforme necessário.
Para permissões editSpecial, clickAdvanced.
Em thePermissionstab, clique em um grupo de usuários e, em seguida clickEdit. Na
caixa thePermission Entrydialog,
selecione as caixas theAlloworDenycheck para as permissões que você deseja editar.
Referência: Definir permissões para Servidores de Impressão
PERGUNTA 131
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2.
Computadores clientes executam o Windows 7 ou Windows 8.
Todas as contas de computador dos computadores cliente residir em uma unidade
organizacional (OU) chamada
Clientes. Um objeto de política de grupo (GPO) chamado GP01 está ligado aos
clientes UO. Todo o cliente
computadores usar um servidor DNS nomeado Server1.
Você pode configurar um servidor chamado Server2 como um roteador ISATAP. Você
pode adicionar um registro de host (A) para ISATAP
para a zona contoso.com DNS.
Você precisa se certificar de que os computadores cliente localizar o roteador ISATAP.
O que você deveria fazer?
A. Execute o cmdlet Add-DnsServerResourceRecord em Server1.
B. Configure a definição da Política de Grupo de Cliente DNS GPO1.
C. Configure a preferência Opções de rede Diretiva de Grupo de GPO1.
D. Execute o cmdlet Set-DnsServerGlobalQueryBlockList em Server1.
Resposta correta: D
Explicação:
Windows Server 2008 introduziu um novo recurso, chamado de "Lista global de bloco
de consulta", o que impede
somearbitrary máquina de registrar o nome DNS de WPAD. Este é um recurso de
segurança bom,
uma vez que impede alguém de apenas se juntar a sua rede, e colocar-se de proxy
asa. O
O recurso de atualização dinâmica de Domain Name System (DNS) torna possível
para o cliente DNS
toregister computadores e atualizar dinamicamente seus registros de recursos com um
servidor DNS sempre
um cliente muda itsnetwork endereço ou nome do host. Isto reduz a necessidade de
administração manual
de registros de zona. Esta conveniência tem um custo, no entanto, porque qualquer
cliente autorizado pode
registrar qualquer nome de host sem uso, até mesmo um nome de host que pode
havespecial importância para alguns
Aplicações. Isso pode permitir que um usuário mal-intencionado para assumir um
especial nameand desviar certos tipos
de tráfego de rede para o computador do usuário. Dois protocolos semelhantes aos
utilizados são particularmente
vulneráveis a este tipo de aquisição: a Web ProxyAutomatic Discovery Protocol
(WPAD) eo
Intra-site de Tunnel endereçamento automático de Protocol (ISATAP). Mesmo se uma
rede não implantar esses
protocolos, os clientes que estão configurados para usá-los são vulneráveis a
thetakeover que o DNS dinâmico
atualização permite. Mais comumente, os hosts ISATAP constroem suas PRLs usando
o DNS para localizar um host
chamado isatap na localdomain. Por exemplo, se o domínio local é corp.contoso.com,
uma
Habilitado para ISATAP anfitrião consultas DNS para obtainthe endereço IPv4 de um
host chamada
isatap.corp.contoso.com. Na sua configuração padrão, o Windows Server 2008 serviço
do servidor DNS
mantém uma lista de nomes que, ineffect, ignora quando recebe uma consulta para
resolver o nome em
qualquer zona para a qual o servidor é autoritária. Conseqüentemente, um usuário
malicioso pode falsificar um ISATAP
router, da mesma forma que um usuário mal-intencionado canspoof um servidor
WPAD: um usuário malicioso pode
usar a atualização dinâmica para registrar próprio computador do usuário como
acounterfeit roteador ISATAP e, em seguida,
desviar o tráfego entre computadores habilitados para ISATAP na rede. O conteúdo
inicial do bloco
lista depender se WPAD ou ISATAP já está implantado quando você addthe função de
servidor DNS para
um servidor de implantação existente Windows 2008 ou quando você atualizar uma
versionof anterior do Windows
Servidor que está executando o serviço do servidor DNS. Add-
DnsServerResourceRecord - O Add-
DnsServerResourceRecordcmdlet acrescenta um registro de recurso para a zona
(DNS) aDomain Name System
num servidor de DNS. Você pode adicionar diferentes tipos de registros de recursos.
Use diferentes opções para
diferentes tipos de registro. Ao utilizar este cmdlet, você pode alterar o valor de um
registro, configure se
um registro tem um carimbo de tempo, se qualquer usuário autenticado pode atualizar
um registro com o mesmo
nome do proprietário, e de pesquisa mudança timeoutvalues, Windows Internet Name
Service (WINS) de cache
configurações e definições de replicação. Set-DnsServerGlobalQueryBlockList - O Set-
DnsServerGlobalQueryBlockListcmdlet muda SETTINGS uma lista global de consultas
em um domínio
Nome do servidor System (DNS). Este cmdlet substitui todos os nomes na lista de
nomes que o DNS
servidor não resolver com os nomes thatyou especificar. Se você precisa o servidor
DNS para resolver
nomes como ISATAP e WPAD, remover esses nomes da lista. Web Proxy Automatic
Intra-site de Automatic Tunnel Addressing Protocol (ISATAP) Discovery Protocol
(WPAD) e são dois
comumente implantado protocolos que são particularmente vulneráveis ao seqüestro.
http://technet.microsoft.com/en-us/library/jj649857(v=wps.620).aspx
http://technet.microsoft.com/en-us/library/cc794902%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/security/bulletin/ms09-008
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0093
Windows Server DNS no Microsoft Windows 2000 SP4, Server 2003 SP1 e SP2 e
Server
2008, atualizações whendynamic estão aplicados, não restringe a inscrição do nome
do host "wpad",
que permite aos usuários remoteauthenticated seqüestrar o Proxy AutoDiscovery
recurso Web (WPAD),
e conduzir man-in-the-middleattacks por falsificação de um servidor proxy, através de
uma solicitação de atualização dinâmica
para este hostname, aka "ServerVulnerability DNS no Registro WPAD
Vulnerabilidade", um relacionado
CVE-2007-1692 a questão.
PERGUNTA 132
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2 e tem a função de
servidor de acesso remoto
instalado.
Um usuário chamado User1 deve se conectar à rede remotamente. O computador
cliente requer de User1
Challenge Handshake Authentication Protocol (CHAP) para ligações remotas. CHAP é
habilitado
em Server1.
Você precisa se certificar que User1 pode se conectar a Server1 e autenticar no
domínio.
O que você deve fazer a partir de Usuários e Computadores do Active Directory?
A. Das propriedades de Server1, selecione Confiar no computador para delegação a
qualquer serviço (só Kerberos).
B. A partir das propriedades de Server1, atribuir o permissão para autenticar a
permissão User1.
C. A partir das propriedades de User1, selecione tipos de criptografia Use Kerberos
DES para esta conta.
D. Entre as propriedades de User1, selecione armazena senhas usando criptografia
reversível.
Resposta correta: D
Explicação:
A armazena senhas usando criptografia reversível definição de política fornece suporte
para aplicativos que
useprotocols que exigem a senha do usuário para autenticação. Armazenar senhas
criptografadas em um
forma que isreversible significa que as senhas criptografadas pode ser
descriptografado. Um conhecedor
intruso que é capaz tobreak essa criptografia pode, então, fazer logon em recursos de
rede usando a
conta comprometida. Por esta razão, nunca mais permitir que armazena senhas
usando criptografia reversível
para todos os usuários no domínio, a menos que Applicationrequirements superam a
necessidade de proteger senha
informações. Se você usa o Challenge Handshake Authentication Protocol (CHAP)
através de controle remoto
acesso ou InternetAuthentication Serviços (IAS), você deve habilitar essa configuração
de política. CHAP é um
protocolthat autenticação é usado por conexões de acesso e de rede remota.
Autenticação Digest no Internet Information Services (IIS) também requer que você
ative esta política
configuração. Se a sua organização usa CHAP por acesso remoto ou IAS, ou Digest
Authentication em
IIS, você mustconfigure esta definição de política para Enabled. Isto representa um
risco de segurança quando você App1y
a configuração por meio GroupPolicy em uma base de usuário-a-usuário, pois exige
que o usuário apropriado
conta objeto a ser aberto em computadores e utilizadores do ActiveDirectory.
http://technet.microsoft.com/pt-pt/library/hh994559%28v=ws.10%29.aspx
PERGUNTA 133
Sua rede contém um host Hyper-V nomeado Hyperv1 que executa o Windows Server
2012 R2.
Hyperv1 tem um switch virtual chamado Switch1.
Você substituir todos os adaptadores de rede em Hyperv1 com novos adaptadores de
rede que suportem singleroot
I / O Virtualization (SR-IOV). É preciso ativar o SR-IOV para todas as máquinas
virtuais em
Hyperv1. Quais as duas ações que você deve executar? (Cada resposta correta
apresenta parte da solução.
Escolha dois.)
A. Em cada máquina virtual, modificar Funcionalidades avançadas configurações do
adaptador de rede.
B. Modifique as configurações do switch virtual Switch1.
C. Eliminar e, em seguida, recriar o switch virtual Switch1.
D. Em cada máquina virtual, modificar as configurações da BIOS.
E. Em cada máquina virtual, modificar as configurações de aceleração de hardware do
adaptador de rede.
Resposta correta: CE
explicação:
O primeiro passo ao permitir uma máquina virtual para ter conectividade com a rede
física é criar
um switch virtual externo usando o Virtual Switch Manager no Hyper-V Manager. O
passo adicional
o que é necessário quando se utiliza SR-IOV é garantir a caixa está marcada quando
o switch virtual
está sendo criado. Não é possível alterar um "SR-IOV modo não" switch virtual externo
em um
Comutador de "modo SR-IOV". A escolha deve ser feita a tempo de criação switch.
E: Uma vez que um switch virtual foi criado, o próximo passo é configurar uma
máquina virtual. SR-IOV
no Windows Server "8" é suportada em edições x64 do Windows "8" como um sistema
operacional convidado
(como no Windows "8" Server e Windows "8" x64 cliente, mas o cliente não x86). Nós
rearranjado
as configurações para uma máquina virtual para introduzir sub-nós sob uma placa de
rede, um dos quais é
o nó de aceleração de hardware. No fundo é uma caixa de seleção para permitir SR-
IOV.
* Passos:
/ SR-IOV deve estar habilitado no switch virtual
/ Instalar drivers de rede adicionais no sistema operacional convidado
/ Ativar SR-IOV dentro do VMs embora Hyper-V Manager
* Solteiro Root I / O Virtualization (SR-IOV) é uma norma introduzida pelo PCI-SIG que
possui e
administra as especificações PCI como padrões abertos da indústria.
SR-IOV permite o tráfego de rede para ignorar a camada de software do interruptor de
virtualização Hyper-V
empilhar para reduzir a sobrecarga de E / S nesta camada. Ele permite que uma
função virtual de um físico SR-IOV
adaptador de rede a ser atribuído diretamente a uma máquina virtual para aumentar o
rendimento da rede por
reduzindo a latência. Anfitrião CPU sobrecarga também se reduziu para o tráfego de
rede de processamento.
* O diagrama abaixo ilustra como SR-IOV permite que máquinas virtuais tratam
diretamente da física
NIC.
Referência: Tudo o que você queria saber sobre o SR-IOV no Hyper-V Parte 5
PERGUNTA 134
Sua rede contém um servidor chamado Server1 que executa o Windows Server 2012
R2. SERVER1 é um
membro de um grupo de trabalho. Você precisa configurar uma política de grupo local
no Server1 que só será aplicável
para os administradores de terceiros.
Qual ferramenta você deve usar?
A. Server Manager
Editor de Gerenciamento de Política de Grupo B.
C. Gestão de Política de Grupo
Editor de Objeto de Política de Grupo D.
Resposta correta: D
explicação:
http://technet.microsoft.com/en-us/library/cc766291%28v=ws.10%29.aspx
PERGUNTA 135
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Servidor! que executa o Windows Server 2012 R2. Server1 contém
uma máquina virtual
nomeado VM1 que executa o Windows Server 2012 R2.
Você precisa se certificar de que um usuário chamado User1 pode instalar recursos do
Windows em VM1. A solução
deve minimizar o número de permissões atribuídas a User1.
A que grupo você deve adicionar User1?
A. Administradores no VM1
Usuários B. energia na VM1
Administradores C. Hyper-V em Server1
D. Operadores de servidor no Server1
Resposta correta: Um
Explicação:
No Windows Server 2012 R2, o console do Server Manager e Windows PowerShell
para cmdlets-
ServerManager permitir a instalação de funções e recursos para servidores locais ou
remotos, ou offline virtual
discos rígidos (VHDs).
Você pode instalar várias funções e recursos em um único servidor remoto ou VHD
off-line em um único Add
Roles andFeatures assistente ou sessão do Windows PowerShell. Você deve estar
conectado a um servidor como
um administrador para instalar ou desinstalar as funções, serviços de função
andfeatures. Se você estiver conectado ao
computador local com uma conta que não tem direitos de administrador onyour
servidor de destino, rightclick
o servidor de destino na telha Servers, e em seguida, clique em Gerenciar a
proporcionar anaccount que tem
direitos de administrador. O servidor no qual você deseja montar um VHD off-line deve
ser adicionado toServer
Manager, e você deve ter direitos de administrador no servidor.
PERGUNTA 136
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um
servidor membro nomeado LON-DC1. LON-DC1 executa o Windows Server 2012 R2 e
tem o DHCP
Função de servidor Server instalado.
A rede contém 100 computadores clientes e 50 telefones IP. Os computadores e os
telefones são
a partir do mesmo fornecedor. Você cria um escopo que contém endereços IPv4
172.16.0.1 a partir de
172.16.1.254.
Você precisa se certificar de que os telefones IP recebem endereços IP no intervalo de
172.16.1.100 a
172.16.1.200. A solução deve minimizar o esforço administrativo.
O que você deve criar?
Políticas de nível de servidor A.
B. Filtros
C. Reservas
D. políticas de nível de Âmbito
Resposta correta: D
Explicação:
Quando um cliente coincide com as condições de uma política, o servidor DHCP
responde aos clientes baseados
sobre as definições de uma política.
Configurações associadas a uma política pode ser um intervalo e / ou opções de
endereço IP.
Um administrador pode configurar a política de fornecer um endereço IP a partir de um
sub-intervalo especificado
dentro do intervalo de endereços IP global do âmbito de aplicação.
Você também pode fornecer diferentes valores de opção para os clientes que
satisfaçam esta política.
As políticas podem ser definidas servidor larga ou para um escopo específico.
Uma ampla política de servidor - nas mesmas linhas como valores de opção de largura
de servidor - é aplicável a todos os escopos
no servidor DHCP.
Uma política de todo o servidor no entanto, não pode ter um intervalo de endereços IP
a ele associado.
Há um par de maneiras de segregar os clientes com base no tipo de dispositivo. Uma
maneira de fazer isso é através da
usando fornecedor de classe / identificador.
Essa seqüência de caracteres enviados em opção 60 pela maioria dos clientes DHCP
identificar o fornecedor e, assim, o tipo de
dispositivo.
Outra forma de segregar os clientes baseados no tipo de dispositivo é usando o
prefixo de endereço MAC. O
primeiros três bytes de um endereço MAC é chamado OUI e identificar o fornecedor
ou o fabricante do
dispositivo.
Com a criação de políticas de DHCP com as condições baseadas no Classe Vendor
ou prefixo de endereço MAC, você
agora pode segregar os clientes em sua sub-rede, de tal forma, que os dispositivos de
um tipo específico obter uma
Endereço IP somente a partir de um intervalo de endereços IP especificado dentro do
escopo. Você também pode dar diferente
conjunto de opções para esses clientes.
Em conclusão, as políticas de DHCP no Windows Server 2012 R2 permite
agrupamento de clientes / dispositivos
utilizando os critérios diferentes e entregando configuração da rede alvo para eles.
Atribuição com base política no Windows Server 2012 R2 DHCP permite criar simples,
mas
regras poderosas para administrar DHCP em sua rede.
PERGUNTA 137
Sua rede contém uma floresta do Active Directory. A floresta contém um único domínio
nomeado
contoso.com. O domínio contém quatro controladores de domínio. Os controladores de
domínio são configurados
como mostrado na tabela a seguir.
Você planeja implantar um novo controlador de domínio chamado DC5 no domínio
contoso.com.
Você precisa identificar o controlador de domínio deve estar on-line para garantir que
DC5 pode ser promovido
com êxito a um controlador de domínio. O controlador de domínio que você deve
identificar?
A. DC1
B. DC2
C. DC3
D. DC4
Resposta correta: D
Explicação:
ID relativo (RID) Master:
Aloca pools RID ativo e em espera para controladores de domínio de réplica no
mesmo domínio.
(Corp.contoso.com) deve estar online para controladores de domínio recém-promovido
para obter um RID locais
piscina que é necessário para fazer propaganda ou quando os controladores de
domínio existentes têm de atualizar seu atual
ou o modo de espera alocação de pool RID.
O mestre RID é responsável pelo processamento de RID piscina solicitações de todos
os controladores de domínio em um
domínio particular. Quando um DC cria um objeto principal de segurança, como um
usuário ou grupo, que atribui
uma identificação única de Segurança (SID) ao objeto. O SID consiste de um domínio
SID (o mesmo para todos os SIDs
criado em um domínio), e um ID relativo (RID) que é exclusivo para cada SID principal
de segurança criado
em um domínio. Cada DC num domínio é atribuído um conjunto de RID que é
permitido para atribuir ao
entidades de segurança que ele cria. Quando pool RID atribuído um DC cai abaixo de
um limiar, que DC
emite um pedido para RIDs adicionais ao mestre de RID do domínio. O domínio RID
responde mestre
à solicitação recuperando de RIDs não alocado pool RID do domínio e atribui-los ao
piscina do DC solicitando Em qualquer momento, pode haver apenas um controlador
de domínio agindo como
Mestre RID no domínio.
O mestre de infra-estrutura - A finalidade deste papel é garantir que objectreferences
de domínio cruzado
são tratados corretamente. Por exemplo, se você adicionar um usuário de um domínio
para um grupo de segurança a partir de um
domínio diferente, o mestre de infra-estrutura torna-se isso for feito corretamente.
Como você pode imaginar
no entanto, se sua implantação do Active Directory tem apenas um único domínio, a
Infra-estrutura
Master papel não faz nenhum trabalho em tudo, e mesmo em um ambiente multi-
domínio é raramente usado, exceto
quando as tarefas de administração de usuário complexa são realizadas, assim que a
máquina segurando este papel não
precisa de ter muito cavalos de potência a toda.
http://support.microsoft.com/kb/223346
http://en.wikipedia.org/wiki/Flexible_single_master_operation
PERGUNTA 138
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012
R2 e tem o Hyper-
Função de servidor V instalado.
HVServer1 hospeda duas máquinas virtuais chamados Server1 e Server2. Ambas as
máquinas virtuais se conectar
a um switch virtual chamado Switch1.
Em Server2, você instala um aplicativo de monitoramento de rede chamado App1.
Você precisa capturar todo o tráfego de entrada e saída para Server1 usando App1.
Quais são os dois comandos que você deve executar a partir do Windows
PowerShell? (Cada resposta correta apresenta
parte da solução. Escolha dois.)
A. Get-VM "Server2" | Set-VMNetworkAdapter -IovWeight 1
B. Get-VM "Server1" | Set-VMNetworkAdapter -Permitir / Teaming On
C. Get-VM "Server1" | Set-VMNetworkAdapter -PortMirroring Fonte
D. Get-VM "Server2" | Set-VMNetworkAdapter -PortMirroring Destino
E. Get-VM "Server1" | Set-VMNetworkAdapter -IovWeight 0
F. Get-VM "Server2" | Set-VMNetworkAdapter-AllowTeaming On
Resposta correta: CD
Explicação:
C: Travando o tráfego de Server1
D: Travando o tráfego para Server1.
Nota:
* Get-VM
Obtém as máquinas virtuais a partir de um ou mais hosts Hyper-V.
-ComputerName <String []>
Especifica um ou mais hosts Hyper-V a partir do qual as máquinas virtuais estão a ser
recuperados. NetBIOS
nomes, endereços IP e nomes de domínio totalmente qualificados são admissíveis. O
padrão é o local,
computador - use "localhost" ou um ponto (".") para especificar o computador local
explicitamente.
* Defina-VMNetworkAdapter
Configura recursos do adaptador de rede virtual em uma máquina virtual ou o
managem
* -PortMirroring <VMNetworkAdapterPortMirroringMode>
Especifica a porta modo de espelhamento para o adaptador de rede a ser configurada.
Os valores permitidos são
Nenhum, Fonte e Destino. Se um adaptador de rede virtual é configurada como Fonte,
todos os pacotes
ele envia ou recebe é copiado e encaminhado para um adaptador de rede virtual
configurado para receber o
pacotes. Se um adaptador de rede virtual é configurado como destino, recebe copiado
pacotes a partir de
o adaptador de rede virtual de origem. Os adaptadores de origem e destino de rede
virtual deve ser
conectados ao mesmo switch virtual. Especifique nenhum para desativar o recurso.
Referência: Set-VMNetworkAdapter; Get-VM
http://technet.microsoft.com/en-us/library/hh848479%28v=wps.620%29.aspx
http://technet.microsoft.com/en-us/library/hh848457%28v=wps.620%29.aspx
PERGUNTA 139
Você tem um servidor chamado Server1 Server 1. executa o Windows Server 2012
R2. Server1 tem uma fina
disco provisionado nomeado Disk1. Você precisa expandir Disk1. Quais as duas ações
que você deve executar?
(Cada resposta correta apresenta parte da solução. Escolha dois.)
A. De Arquivo e serviços de armazenamento, estender Disk1.
B. De Arquivo e serviços de armazenamento, adicionar um disco físico ao pool de
armazenamento.
C. De Gerenciamento de disco, estender o volume.
D. De Gerenciamento de disco, apagar o volume, criar um novo volume, e, em
seguida, formatar o volume.
E. De Arquivo e serviços de armazenamento, destaque Disk1.
Resposta correta: AB
Explicação:
Passo 1 (B): se necessário adicionar capacidade do disco físico.
Passo 2 (A): dinamicamente estender o disco virtual (não volume). 2012 espaço de
armazenamento Windows Server
subsistema agora virtualiza o armazenamento abstraindo múltiplos disksinto física uma
construção lógica com
capacidade especificada. O processo é para o grupo seleccionado discos físicos para
um recipiente, a chamada
conjunto de armazenamento, de tal modo que a capacidade total apresentada
colectivamente por aqueles physicaldisks associado
podem aparecer e se tornar administrável como um espaço único e aparentemente
contínuo. Subseqüentemente
astorage administrador cria um disco virtual com base em um conjunto de
armazenamento, configurar um layout de armazenamento
que isessentially um nível de RAID, e expor o armazenamento do disco virtual como
uma letra de unidade ou um
pasta mapeada for Free Holiday Offers Explorer.
O administrador do sistema utiliza Arquivo e Storage Services no Server Manager ou o
Disk
Ferramenta de gestão torescan o disco, colocar o disco online, e estender o tamanho
do disco.
PERGUNTA 140
Drag and Drop Pergunta
Você planeja implantar um servidor DHCP que irá apoiar quatro sub-redes. As sub-
redes será configurado como
mostrado na tabela a seguir.
Você precisa identificar qual ID de rede que você deve usar para cada sub-rede. O
que você deve identificar?
Para responder, arraste o ID de rede apropriada para a cada sub-rede na área de
resposta.
Resposta correta:
Explicação:
Sua rede contém um domínio do Active Directory chamado adatum.com. O domínio
contém um arquivo
servidor chamado Server2 que executa o Windows Server 2012 R2. 5erver2 contém
uma pasta compartilhada chamada
Casa. Início contém a pasta base de cada usuário. Todos os utilizadores têm as
permissões necessárias para
acesso apenas a sua pasta pessoal. Um usuário chamado User1 abre a quota inicial
como mostrado na exposição.
(Clique no botão Exposição).
Você precisa garantir que todos os usuários vêem apenas sua pasta própria casa
quando eles acessarem Home.
O que você deve fazer a partir Servidor2?
A. A partir do Windows Explorer, modificar as propriedades de Home.
B. De Server Manager, modificar as propriedades do volume que contém Home.
C. A partir do Windows Explorer, modificar as propriedades do volume que contém
Home.
D. De Server Manager, modificar as propriedades de Home.
Resposta correta: D
explicação:
Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003
Service Pack 1.
Este recurso servidores de arquivos com base para listar apenas os arquivos e pastas
para as quais tenham permite que os usuários de
Windows Server 2003
acesso ao navegar o conteúdo no servidor de arquivos. Isso elimina a confusão do
usuário que podem ser causados
quando os usuários se conectar a um servidor de arquivos e encontrar um grande
número de arquivos e pastas que eles
não pode acessar.
Enumeração baseado em acesso filtra a lista de arquivos e pastas disponíveis em um
servidor para incluir apenas
aqueles que o usuário solicitante tenha acesso. Esta mudança é importante porque
isso permite que os usuários
para ver apenas esses arquivos e diretórios que eles têm acesso a e nada mais. Isso
reduz o
cenário em que usuários não autorizados de outro modo poderiam ser capaz de ver o
conteúdo de um diretório mesmo
embora eles não têm acesso a ele.
Enumeração baseada em acesso (ABE) pode ser habilitado nas propriedades de
compartilhamento através do Server Manager.
Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não
tem acesso
para:
Usuário terá acesso apenas para a pasta onde tem os direitos para:
Se um usuário com acesso total navega na mesma pasta que irá mostrar todos os
5.230 pastas.
PERGUNTA 142
Você tem um servidor chamado Server1 que executa uma instalação Server Core do
Windows Server 2012 R2
Centro De Dados.
Você tem um arquivo WIM que contém as quatro imagens do Windows Server 2012
R2, conforme mostrado na
Imagens de exposição. (Clique no botão Exposição).
Você avaliar os recursos instalados no Server1 como mostrado na exposição
Recursos. (Clique no Exhibit
botão.)
Você precisa instalar o recurso Graphical Shell Server em Server1.
Quais são os dois possível fontes que você pode usar para atingir esse objetivo?
(Cada resposta correta apresenta uma
solução completa. Escolha dois.)
A. Índice 1
B. Índice 2
C. Índice 3
D. Índice 4
Resposta correta: BD
Explicação:
Quando você instala o Windows Server 2012 R2, você pode escolher entre Instalação
Server Core e
Server com uma GUI. O "Server com uma interface gráfica" opção é o equivalente de
R2 Windows Server 2012
a opção de instalação completa disponível no Windows Server 2008 R2. O "Server
Core Instalação"
opção reduz o espaço necessário no disco, a superfície de ataque potencial, e,
especialmente, a manutenção
requisitos, por isso recomendamos que você escolha a instalação Server Core, a
menos que você tem um
em particular necessidade de os elementos da interface de usuário adicionais e
ferramentas de gerenciamento gráfico que são
incluído no "Server com uma interface gráfica" opção. Por esta razão, a instalação
Server Core é agora o
padrão. Porque você pode alternar livremente entre estas opções a qualquer momento
depois, uma abordagem pode
ser para instalar inicialmente o servidor com a opção GUI, use as ferramentas gráficas
para configurar o servidor,
e depois mudar para a opção de instalação Server Core. Referência: Instalação do
Windows Server
Opções
PERGUNTA 143
Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na
tabela a seguir.
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
SERVIDOR1 está ligado a
LAN1. Você executa o comando route print como mostrado na exposição. (Clique no
botão Exposição).
O que você deveria fazer?
A. Alterar o endereço do gateway padrão.
B. Defina o estado da interface Teredo para desativar.
C. Alterar a métrica da rota 10.10.1.0.
D. Definir o estado da interface ISATAP Adapter Microsoft # 2 para desativar.
Resposta correta: Um
explicação:
Em geral, os primeiro e último endereços em uma sub-rede são utilizados como o
identificador de rede e de difusão
tratar, respectivamente. Todos os outros endereços na sub-rede pode ser atribuído a
hosts em que sub-rede.
Por exemplo, os endereços IP de redes com máscaras de sub-rede de pelo menos 24
bits que terminam em .0 ou .255
nunca pode beassigned aos anfitriões. Tais endereços "últimos" de uma sub-rede são
considerados "broadcast"
endereços e todos os hosts onthe correspondente sub-rede irá responder a ela.
Teoricamente, pode haver situações em que você pode atribuir um endereço
terminando em 0,0: por exemplo, se você havea sub-rede como
192.168.0.0/255.255.0.0, você está autorizado a atribuir um host 192.168.1.0 o
endereço. Ele couldcreate
confusão, porém, por isso não é uma prática muito comum. Example10.6.43.0 com
255.255.252.0 sub-rede
(22 bit máscara de sub-rede) significa sub-rede 10.6.40.0 ID, um intervalo de
endereços de acolhimento para 10.6.40.1
10.6.43.254 e um address10.6.43.255 transmissão. Portanto, em teoria, o seu
exemplo seria 10.6.43.0
permitido como um endereço de host válido. O endereço do gateway padrão não deve
terminar em 0,0 com o / 24
abordar http://tools.ietf.org/html/rfc4632
http://en.wikipedia.org/wiki/IPv4#Addresses_ending_in_0_or_255
PERGUNTA 144
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
servidores executar o Windows
Server 2012 R2. O domínio contém um servidor membro nomeado Server1. Server1
tem o Arquivo
Função de servidor Server instalado.
Em Server1, você criar um compartilhamento de documentos nomeados. A
participação Documentos conterá os arquivos e
pastas de todos os usuários.
Você precisa assegurar que, quando os usuários se conectam a documentos, eles só
ver os arquivos para que
eles têm acesso.
O que você deveria fazer?
A. Modificar as permissões NTFS.
B. Modifique as permissões de compartilhamento.
C. Habilitar enumeração baseada em acesso.
D. Configurar Controle de Acesso Dinâmico.
Resposta correta: C
Explicação:
Enumeração baseado em acesso é um novo recurso incluído no Windows Server 2003
Service Pack 1.
Este featureallows usuários de servidores de arquivos do Windows Server 2003 para
listar apenas os arquivos e pastas
a que haveaccess quando navegar em conteúdo no servidor de arquivos. Isso elimina
a confusão do usuário
que pode ser causada whenusers conectar a um servidor de arquivos e encontrar um
grande número de arquivos e
pastas que eles não podem enumeração access.Access baseados filtra a lista de
arquivos disponíveis e
pastas em um servidor incluem somente aqueles que therequesting usuário tem
acesso. Esta mudança é
importante porque isso permite que os usuários vejam somente os arquivos e
diretórios que eles haveaccess para
e nada mais. Isso reduz o cenário em que usuários não autorizados de outro modo
poderiam ser capazes
tosee o conteúdo de um diretório, mesmo que eles não têm acesso a ele. Com base
Access-
Enumeração (ABE) pode ser habilitado nas propriedades de compartilhamento através
do Server Manager.
Após a implementação em vez de ver todas as pastas, incluindo as que o usuário não
tem acesso
para:
Usuário terá acesso apenas para a pasta onde tem os direitos para:
Se um usuário com acesso total navega na mesma pasta - que irá mostrar todos os
5.230 pastas.
PERGUNTA 145
Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um
grupo de arranque
Política de objeto (GPO) chamado GPO1 que contém mais de 100 definições.
Você precisa criar um novo GPO inicial com base nas configurações em GPO1. Você
deve atingir este objetivo
usando a quantidade mínima de esforço administrativo.
O que você deveria fazer?
A. Execute o cmdlet New-GPStarterGPO eo cmdlet Copy-GPO.
B. Crie um novo GPO de arranque e configurar manualmente as configurações de
política do motor de arranque GPO.
C. botão direito do mouse GPO1 e clique em Back Up. Criar um novo arranque GPO.
Direito do mouse no novo GPO e, em seguida,
clique em Restaurar do Backup.
D. Botão direito do mouse GPO1, e, em seguida, clique em Copiar. Botão direito do
mouse arranque GPOs, e, em seguida, clique em Colar.
Resposta correta: Um
Explicação:
O cmdlet New-GPStarterGPO cria um GPO Inicial com o nome especificado. Se os
GPOs Iniciais
pasta não existe no SYSVOL quando o cmdlet New-GPStarterGPO é chamado, ele é
criado
e preenchido com os oito GPOs iniciais que acompanham o Group Policy.
O cmdlet Copy-GPO cria um (destino) GPO e copia as configurações da fonte de GPO
para o novo GPO. O cmdlet pode ser usado para copiar um GPO de um domínio para
outro domínio dentro
da mesma floresta. Você pode especificar uma tabela de migração para mapear
entidades de segurança e caminhos quando
cópia entre domínios. Você também pode especificar se deseja copiar a lista de
controle de acesso (ACL) de
o GPO de origem para o GPO de destino.
http://technet.microsoft.com/en-us/library/ee461063.aspx
http://technet.microsoft.com/en-us/library/ee461050.aspx
PERGUNTA 146
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado Server1. Server1 executa o Windows Server 2012 R2 e
tem o Servidor DHCP
função de servidor instalado.
Você cria dois escopos IPv4 no Server1. Os âmbitos são configurados como mostrado
na tabela a seguir.
Os clientes DHCP em Subnet1 pode conectar-se aos computadores clientes no Sub-
rede2 usando um IP
abordar ou um FQDN.
Você descobre que os clientes DHCP na Sub-rede2 pode se conectar a computadores
clientes em Subnet1 usando
um endereço IP somente.
Você precisa se certificar de que os clientes DHCP em ambos os sub-redes pode se
conectar a qualquer outro cliente DHCP
usando um FQDN.
O que você deve acrescentar?
A. A opção de 006 servidores DNS para Sub-rede2
B. A opção 015 DNS Domain Name para Subnet1
C. A opção de 006 servidores DNS para Subnet1
D. A opção 015 DNS Domain Name de Sub-rede2
Resposta correta: Um
explicação:
http://technet.microsoft.com/en-us/library/ee941136%28v=WS.10%29.aspx
PERGUNTA 147
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados servidor1 e servidor2.
Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008
R2 Service Pack 1
(SP1) e tem a função de servidor DHCP Server instalado. Você precisa gerenciar
DHCP em Server2
usando o console DHCP em Server1.
O que você deve fazer primeiro?
A. A partir do Windows PowerShell no Server2, execute Enable-PSRemoting cmdlet.
B. A partir do Windows PowerShell no Server1, execute Install-WindowsFeature.
C. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma
regra de entrada.
D. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management
Framework 3.0.
Resposta correta: B
Explicação:
Resposta original é A.
Quando a função DHCP está instalado, parece que as regras de firewall são
adicionados automaticamente. Este
significa que você só precisa adicionar o MMC Gerenciador de DHCP snap-in, que é
uma ferramenta de administração de Papel
recurso.
Portanto, a resposta correta deve ser B.
PERGUNTA 148
Sua rede contém dois servidores nomeados servidor1 e servidor2 que executam o
Windows Server 2012 R2.
SERVER1 é um servidor DHCP que é configurado para ter uma extensão chamada
scope1. Servidor_2 está configurado
para obter um endereço IP automaticamente.
Em scope1, você cria uma reserva chamado Res_Server2 para Server2. Um técnico
substitui o
adaptador de rede no Server2. Você precisa assegurar que Server2 pode obter o
mesmo endereço IP.
O que você deve modificar em Server1?
Configurações avançadas de A. O Res_Server2
B. O endereço MAC da Res Server2
Configurações de Proteção de Acesso C. A Rede de scope1
Configurações D. O nome de Proteção de scope1
Resposta correta: B
Explicação:
Para clientes que requerem um endereço IP constante, você pode configurar
manualmente um endereço IP estático,
ou assigna reserva no servidor DHCP. As reservas são atribuições de locação
permanentes que
são usadas para garantir que um cliente especificado em uma sub-rede canalways
usar o mesmo endereço de IP. Você pode
usar reservas de DHCP para os anfitriões que requerem um endereço IP consistente,
mas não precisa ser
staticallyconfigured. Reservas de DHCP fornecer um mecanismo pelo qual os
endereços IP podem ser
permanentemente atribuídas ao aspecific cliente baseado no endereço MAC de que o
cliente. O MAC
endereço de um cliente Windows pode ser encontrado executando o / all comando
ipconfig. Para sistemas Linux
thecorresponding comando é ifconfig -a. Uma vez que o endereço MAC tenha sido
identificado, o
reserva pode ser configurado usando o consoleor DHCP no prompt de comando
usando o
ferramenta netsh.
http://technet.microsoft.com/en-us/library/cc779507%28v=ws.10%29.aspx
http://support.microsoft.com/kb/170062/en-us
PERGUNTA 149
Sua rede contém um domínio do Active Directory chamado contoso.com.
Uma unidade organizacional (OU) chamada OU1 contém as contas de usuário e as
contas de computador para
laptops e computadores de mesa. Um objeto de política de grupo (GPO) chamado
GP1 está ligada a OU1. Você
precisa garantir que as definições de configuração em GP1 são aplicadas apenas aos
laptops em OU1. O
solução deve assegurar que GP1 é aplicada automaticamente aos novos portáteis que
são adicionados ao OU1. Oque
você deve fazer?
A. Modificar o Status do GPO de GP1.
B. Configurar o filtro WMI de GP1.
C. Modificar as configurações do GP1 segurança.
D. modificar as configurações de segurança OU1.
Resposta correta: B
Explicação:
Filtragem WMI
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
GroupPolicy de objetos (GPO) com base em atributos do computador de destino.
Quando um GPO que é
vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado tofalse, o GPO não é App1ied (exceto se o computador
cliente está executando
Windows Server, caso em que os filteris ignorado eo GPO é sempre App1ied). Se o
filtro WMI
avalia a verdade, o GPO é App1ied.
Referência: Filtragem WMI usando GPMC
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
GroupPolicy de objetos (GPO) com base em atributos do computador de destino.
Quando um GPO que é
vinculado a um filtro WMI isApp1ied no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado como falso, o GPO não é App1ied (exceto se o
computador cliente está executando
WindowsServer, caso em que o filtro será ignorado eo GPO é sempre App1ied). Se o
filtro WMI
avalia a verdade, theGPO é App1ied. Os filtros WMI, como GPOs, são armazenados
em uma base por domínio.
Um filtro WMI eo GPO é linkedto deve estar no mesmo domínio.
Selecione * de Win32_PhysicalMemory onde FormFactor = 12
http://technet.microsoft.com/en-us/library/cc779036%28v=ws.10%29.aspx
PERGUNTA 150
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos
computador cliente
contas estão em uma unidade organizacional (OU) AllComputers nomeados. Os
computadores clientes executar qualquer
Windows 7 ou Windows 8.
Você cria um objeto Group Policy (GPO) chamado GP1.
Você link GP1 ao AllComputers OU.
Você precisa se certificar que GP1 só se aplica a computadores que tenham mais de 8
GB de memória.
O que você deve configurar?
Configurações A. A segurança de AllComputers
Configurações B. A segurança do GP1
C. O filtro WMI para GP1
A opção D. Bloquear Herança para AllComputers
Resposta correta: C
Explicação:
Windows Management Instrumentation (WMI) filtros permitem determinar
dinamicamente o escopo
de objectos de política de grupo (GPO) com base em atributos do computador de
destino. Quando um GPO que é
ligada a um filtro WMI é aplicado no computador de destino, o filtro é avaliado no
computador de destino.
Se o filtro WMI for avaliado como falso, o GPO não será aplicado (exceto se o
computador cliente está executando
Windows Server, caso em que o filtro será ignorado eo GPO sempre será aplicado).
Se o filtro WMI
avalia a verdade, o GPO é aplicado. Os filtros WMI, como GPOs, são armazenados
numa base por domínio. UMA
Filtro WMI eo GPO está vinculado a deve estar no mesmo domínio.
SELECIONAR TotalPhysicalMemory DE ONDE Win32_ComputerSystem
TotalPhysicalMemory> =8000000000
PERGUNTA 151
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém dois
servidores nomeados servidor1 e servidor2.
Server1 executa o Windows Server 2012 R2. Server2 executa o Windows Server 2008
R2 Service Pack 1
(SP1) e tem a função de servidor DHCP Server instalado.
Você precisa gerenciar DHCP no Server2 usando o console DHCP em Server1.
O que você deve fazer primeiro?
A. Desde o Firewall do Windows com Segurança Avançada no Server2, criar uma
regra de entrada.
B. A partir do Internet Explorer no Server2, baixar e instalar o Windows Management
Framework 3.0.
C. De Server Manager no Server1, instalar um recurso.
D. A partir do Windows PowerShell no Server2, execute Enable PSRemoting.
Resposta correta: D
Explicação:
O cmdlet Enable-PSRemoting configura o computador para receber o Windows
PowerShell remoto
comandos que são enviados usando a tecnologia WS-Management. No Windows
Server 2012 R2,
Windows PowerShell comunicação remota é ativado por padrão. Você pode usar
Enable-PSRemoting para ativar
Windows PowerShell Remoting em outras versões suportadas do Windows e para
reativar o sistema de interação remota no Windows Server 2012 se torna-se
desativado. Você precisa executar este comando apenas uma vez em cada
computador que irá receber comandos. Você não precisa executá-lo em computadores
que só enviam
Comandos. Como a configuração ativa ouvintes, é prudente para executá-lo quando
for
necessário.
Nota: (não B) Você pode usar Server Manager para gerenciar os servidores remotos
que estão executando o Windows
Server 2008 e Windows Server 2008 R2, mas as seguintes atualizações são
necessárias para gerenciar totalmente
esses sistemas operacionais mais antigos.
/ Windows Management Framework 3.0
/ Atualizações Desempenho
Referência: Enable-PSRemoting
PERGUNTA 152
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor membro nomeado HVServer1. HVServer1 executa o Windows Server 2012 e
tem o Hyper-V
função de servidor instalado. HVServer1 hospeda 10 máquinas virtuais. Todas as
máquinas virtuais ligar a um
switch virtual chamado Switch1. Switch1 é configurado como uma rede privada. Todas
as máquinas virtuais
tem a guarda DHCP e as configurações de guarda router activado.
Você instalar a função de servidor DHCP em uma máquina virtual chamada Server 1.
Você autoriza Server1 como um
Servidor DHCP em contoso.com. Você cria um escopo IP.
Você descobre que as máquinas virtuais conectadas a Switch1 não recebem as
configurações de IP do Servidor1.
Você precisa se certificar de que as máquinas virtuais podem usar Server1 como um
servidor DHCP.
O que você deveria fazer?
A. Habilitar endereço MAC spoofing no Server1.
B. Desative o guarda DHCP em todas as máquinas virtuais que são clientes DHCP.
C. Desabilite o guarda DHCP em Server1.
D. Enable-raiz único I / O Virtualization (SR-IOV) em Server1.
Resposta correta: C
Explicação:
Redes privadas virtuais são usados onde você deseja permitir a comunicação entre
máquina virtual
a máquina virtual no mesmo servidor físico em um diagrama de blocos, uma rede
privada é uma interna
Rede sem uma NIC virtual na parentpartition. Uma rede privada seria comumente ser
usado
onde você precisa completo isolamento de máquinas virtuais do tráfego de partição
externa e pai.
DMZ cargas de trabalho em execução em uma perna de um firewall homed-tri, ou um
domínio de teste isolado são exemplos
onde este tipo de rede pode ser útil.
Guarda DHCP é um recurso que você pode usar (como o proprietário do hypervisor)
para evitar que VMs
você não autorizar de atuar como servidores DHCP. Não autorizado e Autorizado é um
processual /
frase processo. Não é uma técnica frase ou qualquer configuração
que pode ser aplicado. É a decisão de negócios para chamar máquina autorizada ou
não. Guarda DHCP é
específica para a porta / vNIC de uma VM. E o cenário se move com o VM / vNIC.
DHCPGuard permite especificar se as mensagens do servidor DHCP provenientes de
um VM deve ser
desistiu. Para VMs que estão em execução uma instância autorizada da função de
servidor DHCP, você pode transformar
DHCPGuard off usando o seguinte cmdlet:
Set-VMNetworkAdapter - VMName MyDhcpServer1 - DhcpGuard Off
Para todas as outras VMs que não estão autorizados servidores DHCP, você pode
impedi-los de se tornar um
trapaceiro
Servidor DHCP rodando em DHCPGuard, usando o seguinte cmdlet.
Set-VMNetworkAdapter - VMName CustomerVM - DhcpGuard On
http://technet.microsoft.com/en-us/library/jj679878.aspx#bkmk_dhcp
http://blogs.technet.com/b/jhoward/archive/2008/06/17/hyper-v-what-are-the-uses-for-
differenttypes-
de- virtual networks.aspx
PERGUNTA 153
hotspot Pergunta
Sua rede contém um domínio do Active Directory chamado adatum.com. Você cria
uma
respondem por um funcionário temporário chamado User1. Você precisa se certificar
que User1 pode fazer logon no
domínio somente 8:00-18:00 a partir de um computador cliente chamado Computer1.
A partir de qual guia
você deve executar a configuração? Para responder, selecione a guia apropriada na
área de resposta.
Rsposta correta:
explicação:
Para definir o horário de logon
1. Abra Usuários e Computadores do Active Directory.
2. Na árvore de console, clique em Usuários.
Onde?
Active Directory Usuários e Computadores / domínio
node / Usuários Ou clique na pasta que contém a conta de usuário.
3. Botão direito do mouse na conta de usuário e, em seguida, clique em Propriedades.
4. Na guia conta, clique em Horário de logon, em seguida, defina as horas de logon
permitido ou negado para o
do utilizador.
http://technet.microsoft.com/en-us/library/cc740199(v=ws.10).aspx
PERGUNTA 154
Você trabalha como um administrador sênior da ENSUREPASS.com. A rede
ENSUREPASS.com
consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores na
ENSUREPASS.com
rede tiver o Windows Server 2012 R2 instalado.
Você está executando um exercício de treinamento para administradores juniores.
Você está atualmente discutindo a nova
Formato VHD chamado VHDX.
Qual das seguintes afirmações é verdadeira com relação ao VHDX? (Escolha todos os
que se aplicam).
A. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 GB.
B. Ele suporta capacidade de armazenamento de disco rígido virtual de até 64 TB.
O C. Não fornecer proteção contra corrupção de dados durante falhas de energia.
D. Ele tem a capacidade de armazenar metadados personalizados sobre o arquivo
que o usuário pode querer gravar.
Resposta correta: BD
Explicação:
As principais novidades do formato VHDX são:
Apoio à capacidade de armazenamento do disco rígido virtual de até 64 TB. Protecção
contra a corrupção de dados
durante falhas de energia, registando alterações de estruturas de metadados VHDX.
Melhor alinhamento da
o formato de disco rígido virtual para funcionar bem em discos grandes do setor.
O formato VHDX também fornece os seguintes recursos:
Tamanhos de bloco maiores para discos dinâmicos e de diferenciação, o que permite
esses discos para sintonizar com o
necessidades da carga de trabalho.
A 4-KB setor lógico disco virtual que permite maior desempenho quando usado por
aplicativos
e cargas de trabalho que são projetados para setores de 4 KB.
A capacidade de armazenar metadados personalizados sobre o arquivo que o usuário
pode querer gravar, tais como
versão do sistema operacional ou correções aplicadas.
Eficiência na representação de dados (também conhecido como "trim"), o que resulta
em menor tamanho de arquivo e permite
o dispositivo de armazenamento físico básico para recuperar o espaço não utilizado.
(Guarnição requer discos físicos
diretamente ligado a uma máquina ou discos SCSI virtuais, e aparar compatível com
hardware.)
VHDX Formatar - Recursos e benefícios
Características do formato VHDX fornecer recursos no disco rígido virtual, bem como
camadas de arquivo disco rígido virtual
e é otimizado para funcionar bem com configurações de hardware de armazenamento
modernos e capacidades. No
camada de disco rígido virtual, os benefícios incluem a capacidade de representar um
grande tamanho do disco virtual de até 64 TB,
suporta tamanhos maiores sector lógico para um disco virtual até 4 KB que facilita a
conversão de 4
Sector KB discos físicos em discos virtuais, e apoiar grandes blocos, para um disco
virtual até 256
MB que permite que o tamanho do bloco de ajuste para corresponder aos padrões IO
do aplicativo ou sistema ideal para
desempenho. Na camada de arquivo de disco rígido virtual, os benefícios incluem o
uso de um registro para garantir
resiliência do ficheiro VHDX a corrupção de eventos de falha de energia do sistema e
um mecanismo que
permite a pequenos pedaços de dados gerado pelo usuário a ser transportados junto
com o arquivo VHDX. Em
plataformas de armazenamento modernos, os benefícios incluem o desempenho ideal
em discos de acolhimento que têm
setor físico tamanhos maiores do que 512 bytes através de uma melhor alinhamento e
capacidade de usar dados
a informação a partir do comando desmapeamento, enviada pela aplicação ou sistema
usando o disco virtuais
disco, para optimizar o tamanho do ficheiro VHDX. O formato é projetado para que
recursos adicionais poderiam
ser introduzidos no futuro pela Microsoft ou prorrogado por outras implementações do
analisador. O formato
analisadores fornece a capacidade de detectar características em um arquivo VHDX
que um analisador não entende.
http://technet.microsoft.com/en-us/library/hh831446.aspx
http://www.microsoft.com/en-us/download/details.aspx?id=34750
PERGUNTA 155
Você tem um servidor chamado Server1 que executa uma instalação Server Core do
Windows Server 2012 R2.
Você anexar um disco de 4 TB para Server1. O disco está configurado como um disco
MBR. Você precisa se certificar que
você pode criar um volume de 4 TB no disco. Qual comando Diskpart você deve usar?
A. Automount
B. Converter
C. Expandir
D. Prenda
Resposta correta: B
Explicação:
Você pode utilizar o Diskpart para converter um disco básico para um disco dinâmico.
O disco de base pode estar vazia
ou containeither partições primárias ou unidades lógicas. O disco de base pode ser um
disco ou de dados ou sistema
unidade de inicialização. A estrutura do arquivo MBR só é capaz de máximo de 2 TB.
O disco tem de ser convertido
a um filestructure GPT. GPT é capaz de exabytes 18 volumes. Converter GPT -
Converte um vazio
disco básico com o registro mestre de inicialização (MBR) estilo de partição em um
diskwith básico a partição GUID
tabela (GPT). O disco pode ser um básico ou um disco dinâmico, mas não deve conter
qualquer
válido partições ou volumes de dados.
Resposta correta: B
Explicação:
Nova VirtualDisk - Cria um novo disco virtual no pool de armazenamento especificado.
Embora a nova UI Server Manager no Windows Server 2012 R2 fornece uma muito
conveniente e
fluxo de trabalho intuitivo para provisionar e gerenciar o armazenamento, a interação
com o PowerShell é necessário para
acesso muitos dos recursos avançados.
Se eu, então, criar um disco virtual simples de 200GB por meio da UI chamado
VDiskSimpleUI, o que resulta Virtual
Disk aproveita 8 colunas e mantém uma cópia dos dados. Mas ao criar o disco virtual
via
PowerShell,
Eu posso forçar o disparo em todos os nove dos discos e otimizar o desempenho.
Nova VirtualDisk -StoragePoolFriendlyName Pool01 - ResiliencySettingName Simples
- Tamanho 200GB
- VDiskSimplePS friendlyName - ProvisioningType Fixo - NumberOfDataCopies 1
- NumberOfColumns 9
E criar um disco virtual de 200GB espelhado através da IU nomeado VDiskMirrorUI
produz uma Virtual
Disco com 4 colunas e 2 cópias de dados. Mas com o PowerShell, posso criar um
ligeiramente diferente
configuração, aumentando a protecção de dados (e também a pegada de disco):
Nova VirtualDisk -StoragePoolFriendlyName Pool01 -ResiliencySettingName Espelho -
Tamanho 200GB -
-NumberOfDataCopies FriendlyName VDiskMirrorPS -ProvisioningType fixos
3 -NumberOfColumns 3
http://blogs.technet.com/b/wincat/archive/2012/05/21/optimizing-windows-server-2012-
storagemanagement-via-powershell-for-tanto-performance-e-resiliency.aspx
http://technet.microsoft.com/en-us/library/hh848643%28v=wps.620%29.aspx
PERGUNTA 157
Sua rede contém um domínio do Active Directory chamado contoso.com. Todos os
controladores de domínio executem
Windows Server 2012 R2. Você pode criar e fazer cumprir as regras executáveis
padrão AppLocker. Usuários
relatório que eles já não podem executar um aplicativo de legado instalado na raiz da
unidade C. Você precisa
para garantir que os usuários possam executar o aplicativo de legado. O que você
deveria fazer?
A. Modificar a ação das regras existentes.
B. Criar uma nova regra.
C. Adicionar uma excepção às regras existentes.
D. Eliminar uma regra existente.
Resposta correta: B
Explicação:
AppLocker é uma característica que avança a funcionalidade do Software Políticas de
Restrição de recurso.
AppLocker contém novos recursos e extensões que reduzem a sobrecarga
administrativa e ajudam
administradores controlar como os usuários podem acessar e usar arquivos, como
arquivos executáveis, scripts
Arquivos do Windows Installer e DLLs. Usando o AppLocker, você pode:
Definir regras com base em atributos de arquivo que persistem através de
atualizações de aplicativos, como o editor nome (derivado da assinatura digital), nome
do produto, nome do arquivo e versão do arquivo. Você também pode
criar regras com base no caminho de arquivo e hash.
Atribuir uma regra a um grupo de segurança ou um usuário individual.
Criar exceções às regras. Por exemplo, você pode criar uma regra que permite que
todos os usuários executem tudo
Binários do Windows, exceto o Editor do Registro (Regedit.exe).
Use somente modo de auditoria para implantar a política e compreender seu impacto
antes de aplicá-la. . Crio
regras em um servidor de teste, testá-los, exportá-los para o seu ambiente de
produção, e, em seguida, importação
los em um objeto política de grupo.
Simplifique a criação e gerenciamento de regras de AppLocker usando cmdlets do
Windows PowerShell para
AppLocker.
Regras padrão do AppLocker
AppLocker permite gerar regras padrão para cada um dos tipos de regras.
Executáveis tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todas as
aplicações. Permitir que os membros do
Todos grupo para executar aplicativos que estão localizados na pasta do Windows.
Permitir que os membros do
Todos grupo para executar aplicativos que estão localizados no Filesfolder Programa.
Windows Installer
tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todos os
arquivos do Windows Installer. Permitir que os membros
do grupo Todos para executar arquivos do Windows Installer assinados digitalmente.
Permitir que os membros do
Todos grupo para executar todos os arquivos do Windows Installer localizados na
pasta Windows \ Installer. Escrita
tipos de regra padrão:
Permitir que os membros do grupo Administradores local para executar todos os
scripts. Permitir que membros do Todos
grupo para executar scripts localizados na pasta Program Files. Permitir que os
membros do grupo Todos para
executar scripts localizados na pasta do Windows. Tipos de regra padrão DLL :( isso
no pode afetar o sistema
performance) Permitir que os membros do grupo Administradores local para executar
todas as DLLs. Permitir que os membros de
o grupo Todos para executar DLLs localizados na pasta Program Files. Permitir que
membros do Todos
grupo para executar DLLs localizados na pasta do Windows. Você pode aplicar regras
de AppLocker a usuários individuais
ou para um grupo de utilizadores. Se você aplicar uma regra para um grupo de
usuários, todos os usuários desse grupo são afetados por
essa regra. Se você precisa permitir que um subconjunto de um grupo de usuários
para utilizar um aplicativo, você pode criar um
regra especial para esse subconjunto. Por exemplo, a regra "permitir que todos
possam executar o Windows Registry, excepto
Editor "permite que todos na organização para executar o sistema operacional
Windows, mas isso não acontece
permitir que qualquer pessoa para executar o Editor do Registro.
O efeito desta regra seria impedir que os usuários, tais como pessoal de Help Desk da
execução de um programa
que é necessário para as suas tarefas de apoio. Para resolver este problema, criar
uma segunda regra que se aplica
para o grupo de usuários Help Desk: "Permitir Help Desk para executar o Editor do
Registro." Se você criar uma regra negar que
não permite que os usuários executem o Editor do Registro, a regra de negação irá
substituir a segunda regra que
permite que o grupo de usuários de Help Desk para executar o Editor do Registro.
PERGUNTA 158
Você tem dois servidores servidor nomeado! e Server2. Ambos os servidores executar
o Windows Server 2012 R2. o
servidores são configurados como mostrado na tabela a seguir.
A tabela de roteamento para Server1 é mostrado na exposição tabela de roteamento.
(Clique no botão Exposição).
De Server1, você tenta executar ping Server2, mas você receber uma mensagem de
erro, como mostrado na
Exposição de erro. (Clique no botão Exposição).
Você precisa se certificar de que você pode com sucesso de ping Server2 de Server1.
O que você deve fazer em Server1?
A. Desativar o Firewall do Windows.
B. Modifique as configurações de gateway padrão.
C. Modificar as configurações de DNS.
D. Modificar a máscara de sub-rede.
Resposta correta: B
Explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways
padrão são importantes para
fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de
gateways padrão para a maioria de sua
necessidades de comunicação com hosts na networksegments remotos. Deste modo,
os hospedeiros individuais são
libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas
sobre
segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta
de entrada thedefault precisa
manter este nível de conhecimento de roteamento para alcançar outros segmentos de
rede remota inthe maior
internetwork. Para que o Host A na Rede 1 para se comunicar com o Host B sobre
Network 2, o Host A
primeiro verifica o seu encaminhamento tableto ver se uma rota específica ao Host B
existe. Se não houver nenhuma rota específica para
Host B, o Host A encaminha o seu TCP / IPtraffic para o Host B ao seu próprio
gateway padrão, Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
PERGUNTA 159
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1 que executa o Windows Server 2012 R2. Server1 tem a
função de servidor Hyper-V
instalado. O domínio contém uma máquina virtual chamada VM1. Um desenvolvedor
deseja anexar uma
depurador para VM1. Você precisa se certificar que o desenvolvedor pode se conectar
a VM1 usando um nome
tubo. Que configuração de máquina virtual que você deve configurar?
A. Adaptador de Rede
B. BIOS
C. Processor
D. COM 1
Resposta correta: D
Explicação:
Pipe nomeado. Esta opção conecta a porta serial virtual a um tubo do Windows
chamado no host
operatingsystem ou um computador na rede. Um pipe nomeado é uma parte da
memória que pode ser
utilizado por um processto passar informação para um outro processo, de modo que a
saída de um é o factor
do outro. A segunda ProcesScan ser local (no mesmo computador que o primeiro) ou
remoto (numa
computador ligado à rede). Por exemplo, um caminho de tubo localnamed poderia ser
\\. \ Pipe \ mypipename. Nomeado
tubos pode ser usado para criar um cabo de modem nulo virtual entre duas máquinas
virtuais, ou entre
máquina avirtual e um programa de depuração no sistema operacional hospedeiro que
suporta o uso de pipes nomeados.
Ao ligar duas portas seriais virtuais para o mesmo pipe nomeado, você pode criar um
modem nulo virtual
cableconnection. Pipes nomeados são úteis para depuração ou para qualquer
programa que requer um nulo
conexão de modem.
http://technet.microsoft.com/en-us/library/ee449417(v=ws.10).aspx
http://blogs.msdn.com/b/ntdebugging/archive/2011/12/30/configuring-a-hyper-v-vm-
forkerneldebugging.
aspx
PERGUNTA 160
Sua rede contém um domínio do Active Directory chamado contoso.com. Sua empresa
contrata 500
funcionários temporários para o verão. O departamento de recursos humanos dá-lhe
uma Microsoft
Documento de Excel que contém uma lista dos funcionários temporários. Você precisa
automatizar a criação
de contas de usuário para os 500 funcionários temporários. Qual ferramenta você
deve usar?
A. O Add-Membro cmdlet
B. ADSI Edit
C. O comando Csvde.exe
D. Active Directory Usuários e computadores
Resposta correta: C
explicação:
Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa
exportar a planilha do excel como um csvfile e certifique-se os parâmetros estão
corretos.
Você pode usar Csvde de importação e exportação de dados do Active Directory que
usa o commaseparated
valueformat. Use um programa de planilha, como o Microsoft Excel para abrir este
arquivo .csv e vista
o cabeçalho informações andvalue.
http://support.microsoft.com/kb/327620/en-us
PERGUNTA 161
Sua rede contém duas sub-redes. As sub-redes são configurados como mostrado na
tabela a seguir.
Você tem um servidor chamado Server2 que executa o Windows Server 2012 R2.
Servidor_2 está ligado a
LAN1. Você executa o comando route print como mostrado na exposição. (Clique no
botão Exposição).
Você precisa assegurar que Server2 pode se comunicar com os computadores cliente
na LAN2.
O que você deveria fazer?
A. Alterar a métrica da rota 10.10.1.0.
B. Defina o estado da interface Teredo para desativar.
C. Defina o estado da interface ISATAP Adapter Microsoft # 2 para desativar.
D. Run rota excluir 172.23.2.0.
Resposta correta: D
explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe.
Gateways padrão são importantes para tornar o trabalho de roteamento IP de forma
eficiente.
TCP / IP anfitriões dependem de gateways padrão para a maioria de suas
necessidades de comunicação com hosts no remoto
segmentos de rede. Desta forma, os hosts individuais ficam livres do fardo de ter que
manter
conhecimento extenso e continuamente atualizados sobre os segmentos remotos
individuais de rede IP. somente
o roteador que atua como gateway padrão precisa manter este nível de conhecimento
de roteamento para atingir outros segmentos de rede remota no conjunto de redes
maior.
Se o gateway padrão falhar, a comunicação para além do segmento de rede local
pode ser prejudicada. Para
evitar isso, você pode usar a caixa de diálogo Configurações TCP / IP avançadas (em
Conexões de rede) para
cada conexão para especificar vários gateways padrão. Você também pode usar o
comando rota para
adicionar manualmente rotas à tabela de roteamento para hosts ou redes muito
utilizadas.
Se você tiver várias interfaces e você configura um gateway padrão para cada
interface, TCP / IP
padrão calcula automaticamente uma métrica de interface que se baseia na
velocidade da interface. O
métrica da interface torna-se a métrica da rota padrão na tabela de roteamento para o
padrão configurado
gateway. A interface com a maior velocidade tem a menor métrica para sua rota
padrão. O resultado
é que sempre que vários gateways padrão são configurados em várias interfaces, o
mais rápido
interface será usado para encaminhar o tráfego para seu gateway padrão.
Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,
em seguida, com base nas
a ordem de ligação, o gateway padrão do primeiro adaptador de rede é usado. O
gateway padrão para
o segundo adaptador de rede é usado quando o primeiro não está disponível.
Para que o Host A na Rede 1 para se comunicar com o Host B sobre Network 2, o
Host A primeiro verifica sua
tabela de roteamento para ver se uma rota específica ao Host B existe. Se não houver
nenhuma rota específica para o Host B, o Host
A encaminha seu tráfego TCP / IP para o Host B ao seu próprio gateway padrão,
Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
http://support.microsoft.com/kb/299540/en-us
PERGUNTA 162
Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio
contém um
servidor chamado Server1. Server1 executa o Windows Server 2012 R2 e tem a
função de servidor Hyper-V
instalado. Você precisa fazer login a quantidade de recursos do sistema utilizados por
cada máquina virtual. Oque
você deve fazer?
A. A partir do Windows PowerShell, execute o cmdlet Enable-VMRe5ourceMetering.
B. A partir do Windows System Resource Manager, habilite Contabilidade.
C. A partir do Windows System Resource Manager, adicione uma política de alocação
de recursos.
D. A partir do Windows PowerShell, execute o cmdlet Medida-VM.
Resposta correta: Um
Explicação:
Route é utilizado para visualizar e modificar a tabela de roteamento IP.
Route impressão exibe uma lista de rotas atuais que o anfitrião sabe. Gateways
padrão são importantes para
fazer o roteamento IP trabalho de forma eficiente. TCP / IP anfitriões dependem de
gateways padrão para a maioria de sua
necessidades de comunicação com hosts na networksegments remotos. Deste modo,
os hospedeiros individuais são
libertada do fardo de ter de manter amplo conhecimento andcontinuously atualizadas
sobre
segmentos de rede IP remotos individuais. Apenas o roteador que actua como porta
de entrada thedefault precisa
manter este nível de conhecimento de roteamento para alcançar outros segmentos de
rede remota inthe maior
internetwork. Se o gateway padrão falhar, a comunicação para além do segmento de
rede local pode ser prejudicada. Para preventthis, você pode usar a caixa de diálogo
Configurações TCP / IP avançadas (em Conexões de Rede) para cada conexão
tospecify vários gateways padrão. Você também pode usar a rota
comando para adicionar manualmente rotas para therouting tabela para os anfitriões
muito utilizadas ou networksIf você tem
múltiplas interfaces e você configura um gateway padrão para cada interface, TCP / IP
defaultautomatically calcula uma métrica de interface que se baseia na velocidade da
interface. O
Interface metricbecomes a métrica da rota padrão na tabela de roteamento para o
padrão configurado
gateway. O interfacewith a maior velocidade tem a menor métrica para sua rota
padrão. O resultado
é que sempre que vários defaultgateways são configurados em várias interfaces, o
mais rápido
interface irá ser utilizado para encaminhar o tráfego para a sua Gateway_Padrão.
Se várias interfaces do mesmo ter a mesma velocidade menor métrica de interface,
em seguida, com base nas
o bindingorder, o gateway padrão do primeiro adaptador de rede é usado. O gateway
padrão para
a segunda NetworkAdapter é utilizado quando o primeiro não está disponível. Para
que o Host A na Rede 1
para se comunicar com o Host B sobre Network 2, o Host A primeiro verifica o seu
encaminhamento tableto ver se um específico
rota para o Host B existe. Se não houver nenhuma rota específica para o Host B, o
Host A encaminha o seu TCP / IPtraffic para
Host B ao seu próprio gateway padrão, Roteador IP 1.
http://technet.microsoft.com/en-us/library/cc779696%28v=ws.10%29.aspx
http://technet.microsoft.com/en-us/library/cc958877.aspx
http://support.microsoft.com/kb/299540/en-us
PERGUNTA 163
Você tem um servidor chamado Server1 que executa o Windows Server 2012 R2.
Você planeja criar uma imagem de Server1. Você precisa remover os arquivos de
origem para todas as funções de servidor
que não estão instalados no Server1. Qual ferramenta você deve usar?
A. servermanagercmd.exe
B. imagex.exe
C. DISM.exe
D. ocsetup.exe
Resposta correta: C
Explicação:
servermanagercmd.exe - A ferramenta de linha de comando ServerManagerCmd.exe
foi preterido em
WindowsServer 2008 R2. imagex.exe - ImageX é uma ferramenta de linha de
comando no Windows Vista que você
pode usar para criar e arquivos de imagem manageWindows (.wim). Um arquivo .wim
contém uma ou mais volume
imagens, volumes de disco que containimages de um sistema operacional Windows
instalado. DISM.exe -
Manutenção de Imagens de Implantação e Gestão (DISM.exe) é uma ferramenta de
linha de comando que canbe usado
para atender a uma imagem do Windows ou para preparar um Windows Preinstallation
Environment (WindowsPE)
imagem. Ele substitui o Gerenciador de Pacotes (Pkgmgr.exe), PEimg, Intlcfg e que
foram incluídas no
Windows Vista
A funcionalidade que foi incluída nessas ferramentas está agora consolidada em uma
ferramenta (DISM.exe), e
nova funcionalidade foi adicionada para melhorar a experiência para o serviço offline.
DISMcan Adicionar,
remover e enumerar pacotes. ocsetup.exe - A ferramenta Ocsetup.exe é usada como
um wrapper para Package Manager (Pkgmgr.exe) e para WindowsInstaller
(Msiexec.exe). Ocsetup.exe é um
utilitário de linha de comando que pode ser usado para executar script instala
desinstalações andscripted do Windows
componentes opcionais. A ferramenta Ocsetup.exe substitui a ferramenta
Sysocmgr.exe thatWindows XP e
Windows Server uso 2003i.
http://technet.microsoft.com/en-us/library/hh824822.aspx
http://blogs.technet.com/b/joscon/archive/2010/08/26/adding-features-with-dism.aspx
http://technet.microsoft.com/en-us/library/hh831809.aspx
http://technet.microsoft.com/en-us/library/hh825265.aspx
PERGUNTA 164
Sua rede contém um domínio do Active Directory chamado contoso.com.
Um administrador fornece-lhe com um arquivo que contém as informações para criar
contas de usuário para
200 funcionários temporários. O arquivo é mostrado na exposição. (Clique no botão
Exposição).
Você precisa automatizar a criação de contas de usuário. Você deve atingir este
objetivo, usando a
quantidade mínima de esforço administrativo.
Qual ferramenta você deve usar?
A. csvde
B. usuário Net
C. Ldifde
D. Dsadd
Resposta correta: Um
explicação:
csvde - Importações e exportações de dados dos Serviços de Domínio Active Directory
(AD DS) usando arquivos
thatstore dados no formato de valores separados por vírgula (CSV). Você também
pode apoiar operações em lote
com base no padrão de formato de arquivo CSV.
http://technet.microsoft.com/en-us/library/cc732101(v=ws.10).aspx
Net user - Adiciona ou modifica as contas de usuário, ou exibe informações de conta
de usuário.
http: // technet.microsoft.com/en-us/library/cc771865(v=ws.10).aspx
Ldifde - Cria, modifica e exclui objetos de diretório. Você também pode usar o ldifde
para estender o
esquema, exportação de usuário do Active Directory e informações do grupo para
outros aplicativos ou serviços, e
preencher Serviços de Domínio Active Directory (AD DS) com dados de outros
serviços de diretório.
http://technet.microsoft.com/ en-us / library / cc731033 (v = ws.10) .aspx
Dsadd - Adiciona tipos específicos de objetos para o diretório.
http://technet.microsoft.com/en-us/library/cc753708 (v = ws.10) .aspx
Csvde.exe é a melhor opção para adicionar múltiplos usuários. como você só precisa
exportar a planilha do excel
como um arquivo CSV e certifique-se os parâmetros estão corretos.
Você pode usar Csvde de importação e exportação de dados do Active Directory que
usa a vírgula-separados
formato de valor. Use um programa de planilha, como o Microsoft Excel para abrir este
arquivo .csv e vista as informações de cabeçalho e valor