70-647 70-647 Pruefungsfragen und antworten

70-647 70-647 Pruefungsfragen und antworten Microsft Schulungsunterlagen auf deutsch

Sie müssen eine Lösung für das Speichern der DRM-geschützten Dokumente
entwerfen. Ihre Lösung muss den Sicherheitsanforderungen des
Unternehmens entsprechen.
Was werden Sie in Ihre Lösung einbeziehen?

A.Die Active Directory-Zertifikatdienste (AD CS)
B.Den Ressourcen-Manager für Dateiserver (FSRM)
C.Microsoft System Center Data Protection Manager 2010
D.Den Rollendienst Netzwerkrichtlinienserver (NPS)

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-647 70-647 Pruefungsfragen und antworten Microsft Schulungsunterlagen auf deutsch 70-647 www.it-pruefungen.ch

2.Sie müssen eine Speicherlösung für die Dateiserver planen, die den Anforderungen der Benutzer entspricht.
Was werden Sie in Ihre Planung einbeziehen?

A.BrancheCache
B.Distributed File System (DFS)-Replikation
C.Netzwerklastenausgleich (NLB)
D.Dienste für NFS (Network File System)

Korrekte Antwort: B

70-647 70-647 Pruefungsfragen und antworten Microsft Schulungsunterlagen auf deutsch

Microsft 70-647-Deutsch Schulungsunterlagen

Microsft 70-647-Deutsch Schulungsunterlagen auf deutsch  Fragenkatalog 70-647-Deutsch www.it-pruefungen.ch

Sie
müssen eine Lösung für das Speichern der DRM-geschützten Dokumente
entwerfen. Ihre Lösung muss den Sicherheitsanforderungen des
Unternehmens entsprechen.
Was werden Sie in Ihre Lösung einbeziehen?

A.Die Active Directory-Zertifikatdienste (AD CS)
B.Den Ressourcen-Manager für Dateiserver (FSRM)
C.Microsoft System Center Data Protection Manager 2010
D.Den Rollendienst Netzwerkrichtlinienserver (NPS)

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

Microsft 70-647-Deutsch 70-647-Deutsch Schulungsunterlagen auf deutsch  Fragenkatalog 70-647-Deutsch www.it-pruefungen.ch

2.Sie müssen eine Speicherlösung für die Dateiserver planen, die den Anforderungen der Benutzer entspricht.
Was werden Sie in Ihre Planung einbeziehen?

A.BrancheCache
B.Distributed File System (DFS)-Replikation
C.Netzwerklastenausgleich (NLB)
D.Dienste für NFS (Network File System)

Korrekte Antwort: B
Microsft 70-647-Deutsch Schulungsunterlagen auf deutsch  Fragenkatalog 70-647-Deutsch www.it-pruefungen.ch

Microsft 70-646-Deutsch Schulungsunterlagen

Microsft 70-646-Deutsch Schulungsunterlagen auf deutsch 70-646-Deutsch 70-646-Deutsch www.it-pruefungen.ch Pruefungsfragen und antworten

Sie
sind als Netzwerkadministrator für das Unternehmen
it-pruefungen tätig. Das Firmennetzwerk besteht aus einer
einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen
it-pruefungen.ch. Sie administrieren einen Windows Server 2008
R2 Webserver mit dem Namen Server1.
Das Unternehmen plant den Einsatz einer neuen Webanwendung.

Sie müssen sicherstellen, dass die neue Webanwendung sowohl von
internen Benutzern als auch von Internetbenutzern verwendet werden kann
und dass die Daten sicher zwischen dem Webserver und den Browsern der
Benutzer übertragen werden. Aus Sicherheitsgründen dürfen keine
Domänenbenutzerkonten für die Authentifizierung gegenüber der
Webanwendung verwendet werden.
Wie gehen Sie vor?

A.Konfigurieren Sie die neue Webanwendung für die Standardauthentifizierung und erstellen Sie Verbindungssicherheitsregeln.
B.Konfigurieren Sie die neue Webanwendung für die Standardauthentifizierung und die Verwendung von SSL.
C.Konfigurieren Sie die neue Webanwendung für die Digestauthentifizierung und erstellen Sie Verbindungssicherheitsregeln.
D.Konfigurieren Sie die neue Webanwendung für die Digestauthentifizierung und die Verwendung von SSL.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

Microsft 70-646-Deutsch  Schulungsunterlagen auf deutsch 70-646-Deutsch 70-646-Deutsch www.it-pruefungen.ch Pruefungsfragen und antworten

2.Sie sind als Netzwerkadministrator für das Unternehmen
it-pruefungen tätig. Das Firmennetzwerk besteht aus einer Active
Directory Gesamtstruktur mit mehreren Domänen. Auf allen
Domänencontrollern ist Windows Server 2008 R2 installiert. Alle
Domänencontroller haben die Serverrolle DNS-Server installiert.

Bislang verwendet das Unternehmen eine legacy Windows Internet Name
Service (WINS) Umgebung für die Namensauflösung. Sie wollen zukünftig
ausschließlich Domain Name System (DNS) für die Namensauflösung
verwenden.
Sie müssen die Infrastruktur für die Namensauflösung planen. Ihre Planung muss die folgenden Anforderungen berücksichtigen:
•Unterstützung für IPv4 und IPv6 Umgebungen
•Unterstützung für die domänenübergreifende Auflösung einfacher Namen
•Minimieren des NetBIOS over TCP/IP (NetBT) bezogenen Datenverkehrs im Netzwerk
Wie gehen Sie vor?

A.Erstellen Sie auf jedem Domänencontroller eine GlobalNames-Zone.
B.Bearbeiten Sie alle DNS Zonen und aktivieren Sie das WINS-Forward-Lookup.
C.Konfigurieren Sie alle DNS Zonen so, dass sie auf alle DNS Server der Gesamtstruktur repliziert werden.

D.Konfigurieren Sie alle DNS Zonen so, dass sie als Teil einer
benutzerdefinierten Anwendungsverzeichnispartition repliziert werden.

Korrekte Antwort: A

Microsft 70-646-Deutsch Schulungsunterlagen

70-646 Microsft Schulungsunterlagen

Sie sind als Netzwerkadministrator für das Unternehmen
it-pruefungen tätig. Das Firmennetzwerk besteht aus einer
einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen
it-pruefungen.ch. Sie administrieren einen Windows Server 2008
R2 Webserver mit dem Namen Server1.

70-646 Microsft Schulungsunterlagen auf deutsch 70-646 70-646 www.it-pruefungen.ch
Das Unternehmen plant den Einsatz einer neuen Webanwendung.

Sie müssen sicherstellen, dass die neue Webanwendung sowohl von
internen Benutzern als auch von Internetbenutzern verwendet werden kann
und dass die Daten sicher zwischen dem Webserver und den Browsern der
Benutzer übertragen werden. Aus Sicherheitsgründen dürfen keine
Domänenbenutzerkonten für die Authentifizierung gegenüber der
Webanwendung verwendet werden.
Wie gehen Sie vor?

A.Konfigurieren Sie die neue Webanwendung für die Standardauthentifizierung und erstellen Sie Verbindungssicherheitsregeln.
B.Konfigurieren Sie die neue Webanwendung für die Standardauthentifizierung und die Verwendung von SSL.
C.Konfigurieren Sie die neue Webanwendung für die Digestauthentifizierung und erstellen Sie Verbindungssicherheitsregeln.
D.Konfigurieren Sie die neue Webanwendung für die Digestauthentifizierung und die Verwendung von SSL.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-646 70-646 70-646 www.it-pruefungen.ch

2.Sie sind als Netzwerkadministrator für das Unternehmen
it-pruefungen tätig. Das Firmennetzwerk besteht aus einer Active
Directory Gesamtstruktur mit mehreren Domänen. Auf allen
Domänencontrollern ist Windows Server 2008 R2 installiert. Alle
Domänencontroller haben die Serverrolle DNS-Server installiert.

Bislang verwendet das Unternehmen eine legacy Windows Internet Name
Service (WINS) Umgebung für die Namensauflösung. Sie wollen zukünftig
ausschließlich Domain Name System (DNS) für die Namensauflösung
verwenden.
Sie müssen die Infrastruktur für die Namensauflösung planen. Ihre Planung muss die folgenden Anforderungen berücksichtigen:
•Unterstützung für IPv4 und IPv6 Umgebungen
•Unterstützung für die domänenübergreifende Auflösung einfacher Namen
•Minimieren des NetBIOS over TCP/IP (NetBT) bezogenen Datenverkehrs im Netzwerk
Wie gehen Sie vor?

A.Erstellen Sie auf jedem Domänencontroller eine GlobalNames-Zone.
B.Bearbeiten Sie alle DNS Zonen und aktivieren Sie das WINS-Forward-Lookup.
C.Konfigurieren Sie alle DNS Zonen so, dass sie auf alle DNS Server der Gesamtstruktur repliziert werden.

D.Konfigurieren Sie alle DNS Zonen so, dass sie als Teil einer
benutzerdefinierten Anwendungsverzeichnispartition repliziert werden.

Korrekte Antwort: A

Microsft 70-646  Schulungsunterlagen auf deutsch www.it-pruefungen.ch

70-643-Deutsch Schulungsunterlagen

Microsft 70-643-Deutsch  Schulungsunterlagen auf deutsch

70-643-Deutsch 70-643-Deutsch www.it-pruefungen.ch

1.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen Windows Server 2008 Computer mit der Serverrolle Hyper-V.
Sie erstellen einen neuen virtuellen Computer. Sie müssen die neue virtuelle Maschine so konfigurieren, dass die folgenden Anforderungen erfüllt werden:
•Zulassen der Netzwerkkommunikation zwischen dem virtuellen Computer und dem Hostsystem.
•Verhindern der Netzwerkkommunikation mit anderen Netzwerkservern.
Welchen Schritt werden Sie als erstes ausführen?

A.Installieren Sie den Microsoft Loopbackadapter.
B.Erstellen Sie ein neues virtuelles Netzwerk.
C.Aktivieren Sie die gemeinsame Nutzung der Internetverbindung (Internet Connection Sharing, ICS).
D.Konfigurieren Sie die virtuelle Netzwerkkarte mit Nicht verbunden.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-643-Deutsch 70-643-Deutsch 70-643-Deutsch www.it-pruefungen.ch

2.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Sie administrieren zwei Windows Server 2008 R2 Enterprise Computer mit den Namen Node1 und Node2. Auf beiden Computern ist das Feature Failover-Clusterunterstützung installiert.
Sie haben die hohe Verfügbarkeit für den Dienst Druckerserver konfiguriert. Sie wollen den Cluster so konfigurieren, dass die Druckerwarteschlange nach einem Failover automatisch auf Node1 zurückübertragen wird.
Welche zwei Schritte werden Sie ausführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A.Legen Sie die Option Zeitraum (Stunden) in den Eigenschaften des geclusterten Dienstes mit dem Wert 0 fest.
B.Verschieben Sie Node1 an die oberste Position der Liste der bevorzugten Besitzer für den geclusterten Dienst.
C.Aktivieren Sie die Optionen Failback zulassen und Sofort für den geclusterten Dienst.
D.Deaktivieren Sie die Option Ein erfolgloser Neustart wirkt sich negativ auf alle Ressourcen im Dienst oder in der Anwendung aus.

Korrekte Antwort: B, C

Microsft Schulungsunterlagen auf deutsch

Microsft 70-643-Deutsch  Schulungsunterlagen auf deutsch www.it-pruefungen.ch

Microsft 70-643 Schulungsunterlagen

Microsft 70-643  Schulungsunterlagen auf deutsch

1.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen Windows Server 2008 Computer mit der Serverrolle Hyper-V.
Sie erstellen einen neuen virtuellen Computer. Sie müssen die neue virtuelle Maschine so konfigurieren, dass die folgenden Anforderungen erfüllt werden:
•Zulassen der Netzwerkkommunikation zwischen dem virtuellen Computer und dem Hostsystem.
•Verhindern der Netzwerkkommunikation mit anderen Netzwerkservern.
Welchen Schritt werden Sie als erstes ausführen?

A.Installieren Sie den Microsoft Loopbackadapter.
B.Erstellen Sie ein neues virtuelles Netzwerk.
C.Aktivieren Sie die gemeinsame Nutzung der Internetverbindung (Internet Connection Sharing, ICS).
D.Konfigurieren Sie die virtuelle Netzwerkkarte mit Nicht verbunden.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-643 70-643 70-643 www.it-pruefungen.ch

2.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Sie administrieren zwei Windows Server 2008 R2 Enterprise Computer mit den Namen Node1 und Node2. Auf beiden Computern ist das Feature Failover-Clusterunterstützung installiert.
Sie haben die hohe Verfügbarkeit für den Dienst Druckerserver konfiguriert. Sie wollen den Cluster so konfigurieren, dass die Druckerwarteschlange nach einem Failover automatisch auf Node1 zurückübertragen wird.
Welche zwei Schritte werden Sie ausführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A.Legen Sie die Option Zeitraum (Stunden) in den Eigenschaften des geclusterten Dienstes mit dem Wert 0 fest.
B.Verschieben Sie Node1 an die oberste Position der Liste der bevorzugten Besitzer für den geclusterten Dienst.
C.Aktivieren Sie die Optionen Failback zulassen und Sofort für den geclusterten Dienst.
D.Deaktivieren Sie die Option Ein erfolgloser Neustart wirkt sich negativ auf alle Ressourcen im Dienst oder in der Anwendung aus.

Korrekte Antwort: B, C

Microsft Schulungsunterlagen auf deutsch

Microsft 70-643  Schulungsunterlagen auf deutsch www.it-pruefungen.ch

70-642-Deutsch Schulungsunterlagen

Microsft 70-642-Deutsch Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.ch

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen
taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer
mit dem Namen Server1. Server1 hostet eine branchenspezifische
Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf
Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:

Die Verbindungssicherheit umfasst die Authentifizierung von zwei
Computern vor dem Beginn der Kommunikation und das Schuetzen der
Informationen, die zwischen den beiden Computern gesendet werden. Die
Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet
IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die
Verbindungssicherheit durch Schluesselaustausch, Authentifizierung,
Datenintegritaet und – optional – Datenverschluesselung zu erreichen.

Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen
Verbindungssicherheitsregeln voraus, dass jeder der beiden
kommunizierenden Computer ueber eine Richtlinie mit
Verbindungssicherheitsregeln oder eine andere kompatible
IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden
IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe
von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen
zwischen zwei Computern authentifiziert oder verschluesselt werden
muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu
erstellen, um den von einer Verbindungssicherheitsregel geschuetzten
Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

Microsft 70-642-Deutsch Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.ch

2.
Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen
taetig. Das Firmennetzwerk besteht aus einer einzelnen Active
Directory-Domaenendienste (AD DS) Domaene mit dem Namen
it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem
Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene
umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen
Server1.
Sie konfigurieren auf Server1 eine
Verbindungssicherheitsregel, die Authentifizierung fuer ein- und
ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer
die Verwendung der Kerberos-Authentifizierung.
Sie muessen
sicherstellen, dass die Clientcomputer Verbindungen mit Server1
herstellen koennen. Ihre Loesung muss sicherstellen, dass alle
Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.

C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den
Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.

D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie
fuer alle Clientcomputer die IP-Sicherheitsrichtlinie
Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:

Durch die Verbindungssicherheitsregel ist Server1 aequivalent der
IP-Sicherheitsregel Secure Server (Require Security) konfiguriert
worden. Um den Clientcomputern die Kommunikation mit Server1 zu
ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond
Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

Microsft 70-642-Deutsch Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.ch

Microsft 70-642 Schulungsunterlagen

Microsft 70-642 Schulungsunterlagen auf deutsch  70-642 70-642 www.it-pruefungen.ch

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen
taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer
mit dem Namen Server1. Server1 hostet eine branchenspezifische
Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf
Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:

Die Verbindungssicherheit umfasst die Authentifizierung von zwei
Computern vor dem Beginn der Kommunikation und das Schuetzen der
Informationen, die zwischen den beiden Computern gesendet werden. Die
Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet
IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die
Verbindungssicherheit durch Schluesselaustausch, Authentifizierung,
Datenintegritaet und – optional – Datenverschluesselung zu erreichen.

Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen
Verbindungssicherheitsregeln voraus, dass jeder der beiden
kommunizierenden Computer ueber eine Richtlinie mit
Verbindungssicherheitsregeln oder eine andere kompatible
IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden
IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe
von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen
zwischen zwei Computern authentifiziert oder verschluesselt werden
muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu
erstellen, um den von einer Verbindungssicherheitsregel geschuetzten
Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

Microsft 70-642 Schulungsunterlagen auf deutsch  70-642 70-642 www.it-pruefungen.ch

2.
Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen
taetig. Das Firmennetzwerk besteht aus einer einzelnen Active
Directory-Domaenendienste (AD DS) Domaene mit dem Namen
it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem
Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene
umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen
Server1.
Sie konfigurieren auf Server1 eine
Verbindungssicherheitsregel, die Authentifizierung fuer ein- und
ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer
die Verwendung der Kerberos-Authentifizierung.
Sie muessen
sicherstellen, dass die Clientcomputer Verbindungen mit Server1
herstellen koennen. Ihre Loesung muss sicherstellen, dass alle
Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.

C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den
Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.

D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie
fuer alle Clientcomputer die IP-Sicherheitsrichtlinie
Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:

Durch die Verbindungssicherheitsregel ist Server1 aequivalent der
IP-Sicherheitsregel Secure Server (Require Security) konfiguriert
worden. Um den Clientcomputern die Kommunikation mit Server1 zu
ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond
Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

Microsft 70-642 Schulungsunterlagen auf deutsch  70-642 70-642 www.it-pruefungen.ch

Microsft 70-640-Deutsch Schulungsunterlagen

Microsft 70-640-Deutsch Schulungsunterlagen auf deutsch

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig.
Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne.
Auf allen Domänencontrollern wird das Betriebssystem Windows Server
2008 ausgeführt. Alle Domänencontroller sind als DNS-Server
konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

Microsft 70-640-Deutsch Schulungsunterlagen auf deutsch  70-640-Deutsch 70-640-Deutsch www.it-pruefungen.ch

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig.
Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit
dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das
Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.

Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten
protokolliert werden können. Die protokollierten Änderungen müssen
sowohl die alten als auch die neuen Werte der geänderten Attribute
enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden
Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die
Sicherheitseinstellungen für die Organisationseinheit Domain
Controllers.

C.Verwenden Sie das Befehlszeilenprogramm
Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff
überwachen in der Default Domain Policy.

D.Bearbeiten Sie die
Default Domain Controllers Policy und aktivieren Sie die Einstellungen
Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

Microsft 70-640-Deutsch Schulungsunterlagen auf deutsch  70-640-Deutsch 70-640-Deutsch www.it-pruefungen.ch

Schulungsunterlagen Microsft 70-640

Schulungsunterlagen Microsft 70-640 auf deutsch

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.ch

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

Schulungsunterlagen Microsft 70-640 auf deutsch www.it-pruefungen.ch