C_TSCM66_66 Prüfungsvorbereitung

Q1 it-pruefungen.ch-What are the things to be taken into consideration for the implementation of RF solution?

(Choose three)

A. Recovery of connection in case of connection drop and reconnection
B. Customization and flow logic development in the production environment of SAP
C. Support for different connection types of RF terminals
D. Implementation of new devices with ease
E. Replacement of each screen with our own screen without change of processing logic

Answer: A,C,E

Q2
it-pruefungen.ch What is the purpose of the storage bin field in the “Warehouse Mgmt 2″ view of the material master?

A. To identify the fixed storage bin for that material in the storage type
B. To identify the next empty storage bin for that material in the storage type
C. To identify the open storage bin for that material in the storage type
D. To identify the bulk storage bin for that material in the storage type

Answer: A

C_TSCM66_66 Prüfungsvorbereitung Studienmaterial deutsch SAP Certified Application Associate – Logistics Execution and Warehouse Management with SAP ERP 6.0 EHP6

Q3
How the determination of door and staging area happens during the outbound delivery?

(Choose three)

A. It also depends on the route schedule
B. Staging area determination can also take place at the delivery item level if the storage conditions are also taken into account
C. The determination can take place at the delivery header level depending on the goods recipient
D. The determination can take place at the delivery header level depending on the goods issuer

Answer: B,C,D

Q4
There are several documents created during the creation/posting a transaction in SAP.

Which of the following documents are not specific to Logistics Execution?

(Choose three)

A. Transfer order
B. Material document
C. Transfer requirements
D. Inbound delivery
E. Purchase Order
F. Sales order
G. Outbound delivery

Answer: B,E,F

IT-Prüfungen C_TSCM66_66 SAP Certified Application Associate – Logistics Execution and Warehouse Management with SAP ERP 6.0 EHP6 www.it-pruefungen.ch

Q5
You want to stage in consistent quantities independently of an order. Which material staging indicator would you use?

A. Indicator 4 (manual staging)
B. Indicator 3 (release order part)
C. Indicator 1 (pick part)
D. Indicator 2 (crate part)

Answer: D

C_TS4FI_1709 Prüfungsfragen

1. it-pruefungen.ch-Which of the following objects are relevant to the dunning program configuration? Choose the correct answers.

A. Dunning levels
B. Expenses or charges
C. Minimum amounts
D. Bank selection

Answer: A, B, C

2. it-pruefungen.ch-Which of the following are possible reasons that an invoice would not be paid? Choose the correct answers.

A. The invoice has a debit balance.
B. An invalid house bank is selected.
C. The discount period has expired.
D. The payment amount is less than the minimum amount specified for a payment.

Answer: A,B,D

C_TS4FI_1709 Prüfungsfragen, C_TS4FI_1709 Examensfragen SAP Certified Application Associate : SAP S/4HANA for Financial Accounting Associates (SAP S/4HANA 1709) (ICND2 v3.0)

3. Which of the following activities does the system perform during the payment run? Choose the correct answers.

A. The system exports a list of documents to be paid.
B. The system makes postings to the G/L and AP/AR subledgers.
C. The system clears open items.
D. The system supplies the print programs with necessary data.

Answer: B,C,D

4. There are four dunning program steps that can be performed during the automatic dunning procedure as follows: Arrange these steps into the correct sequence.

A. Maintain the parameters.
B. Schedule the dunning run.
C. Change the dunning proposal.
D. Start the dunning printout.

Answer: A,B,C,D

Prüfungsvorbereitung auf C_TS4FI_1709 Studienmaterialien deutsch SAP Certified Application Associate : SAP S/4HANA for Financial Accounting Associates (SAP S/4HANA 1709) www.it-pruefungen.ch

5. Which of the following steps are parts of the process of configuring the payment program? Choose the correct answers.

A. Configure the paying company codes
B. Configure the payment methods for each company code
C. Configure the house banks
D. Configure the G/L account field status for document entry

Answer: A,B,C

IT-Prüfungen 210-250 SECFND

210-250 SECFND Prüfungsfragen, 210-250 Examensfragen Understanding Cisco Cybersecurity Fundamentals (ICND2 v3.0) www.it-pruefungen.de

Exam Number 210-250 SECFND
Associated Certifications CCNA Cyber Ops
Duration 90 Minutes (55-60 questions)
Available Languages English
Register Pearson VUE

This exam is the first of the two required exams to achieve the CCNA Cyber Ops certification and is aligned with the job role of an associate-level Security Operations Center (SOC) Security Analyst. The SECFND exam tests candidates understanding of cybersecurity’s basic principles, foundational knowledge, and core skills needed to grasp the more advanced associate-level materials in the second required exam, “Implementing Cisco Cybersecurity Operations (SECOPS)”.

Prüfungsvorbereitung 210-250 SECFND Studienmaterialien deutsch Understanding Cisco Cybersecurity Fundamentals https://www.it-pruefungen.de/210-250.htm

The following course is the recommended training for this exam:

Understanding Cisco Cybersecurity Fundamentals (SECFND)
Self paced eLearning | Instructor led training

Courses listed are offered by Cisco Learning Partners-the only authorized source for Cisco IT training delivered exclusively by Certified Cisco Instructors. Check the List of Learning Partners for a Cisco Learning Partner nearest you.

IT-Prüfungen 210-250 SECFND Understanding Cisco Cybersecurity Fundamentals www.it-pruefungen.de

C2020-701 Prüfungsfragen

IT-Prüfung C2020-701, zertifizierung C2020-701 IBM Cognos TM1 10.1 Analyst www.it-pruefungen.de

QUESTION NO: 1
How do you configure a TM1 Web application so that users are not prompted for the TM1 Admin Host every time they log in?

A. Modify the capability assignments in TM1 Architect.
B. Edit the pmpsvc_config.xml file.
C. Edit the web.config file.
D. Change security on the top-Level application folder from “private” to “public”.

Answer: C

QUESTION NO: 2
A company uses Excel workbooks to access IBM Cognos TM1 data over a wide area network.
The company needs to improve the performance of their Excel workbooks which contain multiple slices from multiple TM1 cubes.
Which two changes will improve performance? (Choose two.)

A. Convert all DBR() functions to DBRW() functions.
B. Make all DBRW() functions reference a single VIEW function.
C. Convert all DBRA() functions to DBRW() functions.
D. Convert all DBRW() functions to DBR() functions.

Answer: A,C

C2020-701 Prüfungsfragen, C2020-701 Examensfragen IBM Cognos TM1 10.1 Analyst (ICND2 v3.0) www.it-pruefungen.de

QUESTION NO: 3
Why would you use Rebuild over Recalc in an Active Form?

A. When a conditional format on a report changes
B. When metadata is added to the TM1 model that must be displayed on the row
C. When data changes along the rows of a report
D. When a leaf element is added to a consolidated element of a report

Answer: B

QUESTION NO: 4
A TM1 Application Web user has completed data input. Which action allows the user to lock the data for review?

A. Commit
B. Save
C. Release ownership
D. Submit

Answer: D

Prüfungsvorbereitung Studienmaterial C2020-701 deutsch IBM Cognos TM1 10.1 Analyst www.it-pruefungen.de

QUESTION NO: 5
You have imported a sales data Cognos Insight local cube. You have years, quarters, and months in different dimensions. However, for your business requirements, it would be better to have a one-time dimension.
How would you change your model?

A. Change the cube structure using the Group Dimension function.
B. Create a new cube using the Group Dimension function.
C. Change the cube structure using the Combine Dimension function.
D. Create a new cube using the Combine Dimension function.

Answer: B

MCSE Prüfung 70-341 Fragenkatalog

ISQI Certification IREB Prüfungsfragen, IREB Examensfragen IREB Certified Professional for Requirements Engineering (ICND2 v3.0) www.it-pruefungen.ch

QUESTION NO: 1
You are project manager for a system that your company is creating for the military in the field of logistics. A requirements engineer has been assigned to your project but does not have all the desirable skills for this role. In respect to the attributes of the requirements engineer, which of the following statements implies the greatest risk for the requirements engineering?

A. The requirements engineer is not familiar with the military ranks and so cannot deal adequately with the hierarchical sensitivities.
B. The requirements engineer does not have detailed knowledge of the military norms and
standards that should be applied to the system.
C. The requirements engineer has no solid project management training.
D. The requirements engineer is introverted and has no knowledge of requirements elicitation and documentation.

Answer: D

QUESTION NO: 2
Which of the following statements best characterizes the relationship between a requirements engineer and a stakeholder in the role of a tester?

A. The requirements engineer delivers input for the work of the stakeholder.
B. The output from the requirements engineer is managed by the stakeholder.
C. The stakeholder delivers input for the requirements engineer.
D. The stakeholder monitors the work of the requirements engineer.
E. The work of the requirements engineer is not related to the role of the stakeholder.

Answer: A

ISQI Certification Prüfungsvorbereitung Studienmaterial IREB deutsch IREB Certified Professional for Requirements Engineering https://www.it-pruefungen.ch/IREB.htm

QUESTION NO: 3
Which sentence best characterises the term “stakeholder”?

A. The external actors interacting with a system and the technical interfaces to surrounding systems are designated as stakeholders.
B. Stakeholders are persons and organisations affected by the development and the use of the system or of the product.
C. Stakeholders are special interest representatives who are responsible for the approval of the first project phase.
D. A stakeholder is responsible for the administration of the software development environment.

Answer: B

QUESTION NO: 4
You are assigned to carry out and document a system and context delimitation for a software system that is to be developed. What diagram is least suited for the representation of the delimitation?

A. Class diagram
B. Use case diagram
C. Statediagram
D. Context diagram with data flows

Answer: C

ISQI Certification IT-Prüfungen IREB IREB Certified Professional for Requirements Engineering www.it-pruefungen.ch

070-347 Fragenpool deutsch Enabling Office 365 Services

1.Sie sind als IT-Administrator für das Unternehmen www.it-pruefungen.ch tätig. Das Unternehmen hat ein Office 365 Enterprise E3-Abonnement.
Eine Benutzerin mit dem Namen Tanja installiert Office Professional Plus für Office 365 auf Ihrem Clientcomputer. Sie weisen Tanja im Office 365 Admin Center eine Office ProPlus Lizenz zu.
Einen Monat nach der Installation berichtet Tanja, dass sie auf ihrem Clientcomputer keine Office Dokumente bearbeiten und speichern kann. Sie kann aber weiterhin Office Dokumente öffnen und ansehen.
Sie müssen sicherstellen, dass Tanja die Office Anwendungen auf ihrem Clientcomputer für das Bearbeiten und Speichern von Office Dokumenten verwenden kann.
Wie gehen Sie vor?

A.Installieren Sie das Office-Anpassungstool (OAT).
B.Installieren Sie Office ProPlus erneut.
C.Installieren Sie den Microsoft Online Services-Anmelde-Assistent.
D.Führen Sie ein Upgrade Ihres Mandanten auf den Plan Enterprise E4 durch.

Korrekte Antwort: B

2. Sie sind als IT-Administrator für das Unternehmen www.it-pruefungen.ch tätig. Das Unternehmen hat eine Office 365-Hybridbereitstellung.
Sie müssen feststellen, welches Zertifikat für die Tokensignatur zwischen der On-Premises Umgebung und Office 365 verwendet wird.
Welches Tool verwenden Sie?

A.Die Exchange-Verwaltungskonsole
B.Die AD FS 2.0-Verwaltungskonsole
C.Das Snap-In Active Directory-Domänen und –Vertrauensstellungen
D.Das Office 365 Portal
E.Das Snap-In Zertifikate

Korrekte Antwort: B

3. Sie sind als IT-Administrator für das Unternehmen www.it-pruefungen.ch tätig. Ihr Unternehmen hat ein Office 365-Abonnement. Alle Mitarbeiter des Vertriebs haben Zugriff auf ein freigegebenes Postfach mit dem Namen Vertrieb.
Sie aktivieren die Überwachung für alle freigegebenen Postfächer.
Über das Postfach Vertrieb wird eine E-Mail mit nicht autorisierten Inhalten versendet. Sie müssen feststellen, welcher Benutzer die E-Mail versendet hat.
Wie gehen Sie vor?

A.Verwenden Sie das Exchange Admin Center und führen Sie den Administrator-Rollengruppenbericht aus.
B.Verwenden Sie die Windows PowerShell und führen Sie das Cmdlet Get-SharingPolicy aus.
C.Verwenden Sie die Windows PowerShell und führen Sie das Cmdlet Write-AdminAuditLog aus.
D.Verwenden Sie die Windows PowerShell und führen Sie das Cmdlet New-MailboxAuditLogSearch aus.

Korrekte Antwort: D

MCSA IT-Prüfungen Examfragen Prüfungsfragen 070-347 Fragenpool deutsch  Enabling Office 365 Services www.it-pruefungen.ch

070-345 Fragenkatalog deutsch Designing and Deploying Microsoft Exchange Server 2016

1.Ihr Unternehmen it-pruefungen.ch hat eine Exchange Server 2016 Organisation. Jeder Benutzer verfügt über ein primäres Postfach und ein Archivpostfach.

Sie erstellen eine neue Aufbewahrungsrichtlinie. Die Richtlinie beinhaltet die folgenden Tags:
Ein Standardrichtlinientag, das auf das gesamte Postfach angewendet ist. Das Tag verschiebt Nachrichten, die älter als drei Jahre sind, in das Archiv.
Ein Aufbewahrungsrichtlinientag, das auf den Ordner Gesendete Elemente angewendet ist. Das Tag verschiebt Nachrichten, die älter als ein Jahr sind, in das Archiv.
Die Aufbewahrungsrichtlinie wird auf alle Postfächer angewendet.
Ein Benutzer erstellt ein persönliches Tag mit dem Namen Tag. Das persönliche Tag ist so konfiguriert, dass Elemente nach 180 Tagen Aufbewahrung dauerhaft gelöscht werden.

Der Benutzer versendet eine E-Mail Nachricht, auf die Tag1 angewendet ist.
Was geschieht mit der Nachricht?

A.Die Nachricht wird in sechs Monaten gelöscht.
B.Die Nachricht wird nach einem Jahr in das Archiv verschoben.
C.Die Nachricht wird nach einem Jahr in das Archiv verschoben und sechs Monate später gelöscht.
D.Die Nachricht wird nach drei Jahren in das Archiv verschoben.

Korrekte Antwort: A

2. Ihr Unternehmen it-pruefungen.ch hat ein Datencenter. Das Datencenter enthält einen Exchange Server 2016 Server, auf dem die Rolle Postfachserver installiert ist. Outlook Anywhere Clients verwenden den Namen outlook.it-pruefungen.ch für den Zugriff auf Postfächer.
Das Unternehmen plant den Betrieb eines zweiten Datencenters und möchte eine Datenbankverfügbarkeitsgruppe (DAG) implementieren, die Server beider Datencenter umfasst.
Sie müssen sicherstellen, dass Benutzer von Outlook Anywhere Clients Verbindungen mit ihren Postfächern herstellen können, wenn eines der Datencenter nicht erreichbar ist.
Was erstellen Sie in der DNS-Zone it-pruefungen.ch?

A.Einen Host (A) Eintrag
B.Zwei Text (TXT) Einträge
C.Einen Dienstidentifizierungseintrag (SRV)
D.Einen Mail Exchanger (MX) Eintrag.

Korrekte Antwort: A

3.Ihr Unternehmen it-pruefungen.ch hat eine Exchange Server 2016 Organisation. Alle Benutzer arbeiten in der Hauptgeschäftsstelle und verwenden Microsoft Outlook 2016.
Sie haben kürzlich den Assistenten für die Exchange-Hybridbereitstellung ausgeführt und einen Großteil der Postfächer nach Exchange Online verschoben.
Ein Netzwerkadministrator berichtet über einen Anstieg des ausgehenden SMTP-Datenverkehrs im Netzwerk.
Sie müssen die Auslastung der Netzwerkbandbreite durch ausgehenden SMTP-Datenverkehr reduzieren.
Wie gehen Sie vor?

A.Erstellen Sie in der Exchange Server Organisation einen Empfangsconnector, der die IP-Adresse von Exchange Online als Remote-IP-Adresse verwendet.
B.Ändern Sie den MX-Eintrag der öffentlichen DNS-Zone so, dass er auf Exchange Online verweist.
C.Ändern Sie den SRV-Eintrag der öffentlichen DNS-Zone so, dass er auf Exchange Online verweist.
D.Erstellen Sie in der Exchange Server Organisation einen Sendeconnector der Exchange Online als Smarthost verwendet.

Korrekte Antwort: B

MCSE Prüfungsvorbereitung Prüfungsfragen 070-345 Fragenkatalog deutsch Designing and Deploying Microsoft Exchange Server 2016 www.it-pruefungen.ch

IT-Prüfungen 070-743 deutsch

Die echten und originalen Prüfungsunterlagen zu 070-743-deutsch(Upgrading Your Skills to MCSA: Windows Server 2016 )bei www.it-pruefungen.de wurden verfasst von unseren IT-Experten mit den Informationen von 070-743-deutsch(Upgrading Your Skills to MCSA: Windows Server 2016 )aus dem Testzentrum wie PROMETRIC oder VUE

1. Hinweis: Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antwortmöglichkeiten zur Auswahl stehen. Eine Antwort kann für mehr als eine Frage der Serie richtig sein. Die Fragen sind voneinander unabhängig. Die bereitgestellten Informationen und Details beziehen sich jeweils nur auf die Aufgabe, die diese Informationen enthält.
Ihr Netzwerk umfasst drei Server mit den Namen Server1, Server2 und Server3. Auf allen drei Servern ist das Betriebssystem Windows Server 2016 installiert.
Auf Server1 und auf Server2 ist das Feature Hyper-V installiert. Auf Server3 ist der Rollendienst iSCSI-Zielserver installiert.
Sie wollen einen Hyper-V-Cluster erstellen.
Welches Tool sollten Sie als erstes verwenden?
(Im Hilfetext finden Sie zusätzliche Antwortmöglichkeiten.)

A.Den Befehl clussvc.exe
B.Die Desktop-App Server-Manager
C.Die Konsole Computerverwaltung
D.Den Befehl ConfigureHyperV.exe
E.Die Konsole Datenträgerverwaltung
F.Die Konsole Failovercluster-Manager

Korrekte Antwort: B

Erläuterungen:
Im ersten Schritt muss das Feature Failoverclustering auf Server1 und Server2 installiert werden.
Erweiterte Antwortmöglichkeiten:
Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Den Befehl clussvc.exe
B: Den Befehl cluster.exe
C: Die Konsole Computerverwaltung
D: Den Befehl ConfigureHyperV.exe
E: Die Konsole Datenträgerverwaltung
F: Die Konsole Failovercluster-Manager
G: Die Konsole Hyper-V-Manager
H: Die Desktop-App Server-Manager

2. Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Die Domäne enthält zwei Windows Server 2016 Server mit derselben Hardwarekonfiguration.
Sie wollen Volume F: asynchron von Server1 nach Server2 synchronisieren.
Wie gehen Sie vor?

A.Führen Sie das Cmdlet New-SRPartnership aus und geben Sie den Parameter ReplicationMode an.
B.Installieren Sie das Feature Failoverclustering und erstellen Sie eine neue Clusterressourcengruppe.
C.Installieren Sie das Feature Failoverclustering und verwenden Sie freigegebene Clustervolumes (Cluster Shared Volumes, CSVs).
D.Führen Sie das Cmdlet Set-DfsrService aus und geben Sie den Parameter RPCPort an.

Korrekte Antwort: A

Erläuterungen:
Die Speicherreplikation gehört zu den Neuerungen in Windows Server 2016. Mithilfe der Speicherreplikation können Volumes oder LUNS für die Notfallwiederherstellung von einem Volume auf ein anderes, von einem Server zu einem anderen oder von Cluster zu Cluster übertragen werden.
Die Speicherreplikation ist blockbasiert und deutlich leistungsfähiger als eine Synchronisierung auf Dateiebene.
Der Parameter ReplicationMode des Cmdlets New-SRPartnership gibt den Synchronisierungsmodus an. Im Modus Synchronous warte der Quellserver mit dem Schrieben der Daten, bis die Daten auf den Zielserver übertragen und dort geschrieben wurden. Im Modus Asynchronous schreibt der Quellserver die Daten, ohne auf den Zielserver zu warten.

3. Ihr Netzwerk enthält einen Server, auf dem das Betriebssystem Windows Server 2016 installiert ist. Auf dem Server ist ein Speicherpool mit dem Namen Pool1 konfiguriert.
Pool1 umfasst fünf physikalische Datenträger mit den Namen Disk1, Disk2, Disk3, Disk4 und Disk5. In Pool1 ist ein virtueller Datenträger mit dem Namen vDisk1 erstellt. Der virtuelle Datenträger verwendet die Speicheranordnung Parity.
Disk3 fällt aus.
Sie wollen Disk3 aus Pool1 entfernen.
Welche zwei Schritte sollten Sie ausführen?
(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A.Update-StoragePool -FriendlyName Pool1
B.Reset-PhysicalDisk -FriendlyName Disk3
C.Set-PhysicalDisk -FriendlyName Disk3 -Usage Retired
D.Set-ResillencySetting -StoragePool Pool1 -PhysicalDiskRedundancyDefault
E.Remove-PhysicalDisk -FriendlyName Disk3

Korrekte Antwort: B, E

Erläuterungen:
Remove-PhysicalDisk entfernt einen Datenträger aus einem Speicherpool. Der Datenträger kann allerdings nicht,wie in Anwtort E gezeigt, direkt über seinen “FriendlyName” angegeben werden.
Mit dem folgenden Cmdlet kann Disk3 aus Pool1 entfernt werden:
$myDisk = Get-PhysicalDisk -FriendlyName Disk3
Remove-PhysicalDisk -PhysicalDisks $myDisk -StoragePoolFriendlyName Pool1
Der physikalische Datenträger wird aus dem Speicherpool entfernt und die Daten des virtuellen Datenträgers werden auf einem anderen verfügbaren Datenträger des Speicherpools automatisch wiederhergestellt. Es sind keine weiteren Schritte erforderlich.
Das Ausführen von Reset-PhysicalDisk löscht alle zurückgebliebenen Daten und Metadaten des Speicherpools von dem entfernten Datenträger.

4.Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Die Domäne enthält zwei Server mit den Namen Server1 und Server2. Auf beiden Servern ist das Betriebssystem Windows Server 2016 installiert.
Sie installieren die Rolle Remotezugriff auf Server1. Auf Server2 installieren Sie die Rolle Netzwerkrichtlinien- und Zugriffsdienste.
Sie wollen Server1 für die Verwendung von Server2 als RADIUS-Server konfigurieren.
Wie gehen Sie vor?

A.Verwenden Sie Routing und RAS und konfigurieren Sie einen Authentifizierungsanbieter.
B.Verwenden Sie das Verbindungs-Manager-Verwaltungskit (CMAK) und erstellen Sie ein Profil zum Herstellen von Verbindungen mit Remoteservern.
C.Verwenden Sie den Server Manager und erstellen Sie eine Zugriffsrichtlinie.
D.Verwenden Sie Active Directory-Benutzer und Computer und ändern Sie die Delegierungseinstellungen für den Computer Server1.

Korrekte Antwort: A

5. Hinweis: Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antwortmöglichkeiten zur Auswahl stehen. Eine Antwort kann für mehr als eine Frage der Serie richtig sein. Die Fragen sind voneinander unabhängig. Die bereitgestellten Informationen und Details beziehen sich jeweils nur auf die Aufgabe, die diese Informationen enthält.
Ihr Netzwerk umfasst zwei Server mit den Namen Server1 und Server2. Auf beiden Servern ist das Betriebssystem Windows Server 2016 installiert und beide Server sind als Hyper-V Server konfiguriert.
Ihr Netzwerk enthält ein iSCSI-SAN. Sie konfigurieren auf dem Storage Area Network (SAN) eine neue Logical Unit Number (LUN).
Sie erstellen einen Failovercluster und fügen Server1 und Server2 als Knoten hinzu. Sie verbinden beide Server mit dem iSCSI-Ziel und formatieren den freigegebenen Speicher.
Sie müssen dem Cluster den Speicher hinzufügen. Ihre Lösung muss sicherstellen, dass virtuelle Maschinen beider Clusterknoten gleichzeitig auf den freigegebenen Speicher zugreifen können.
Welches Tool verwenden Sie?
(Im Hilfetext finden Sie zusätzliche Antwortmöglichkeiten.)

A.Den Befehl clussvc.exe
B.Den Befehl cluster.exe
C.Die Konsole Computerverwaltung
D.Den Befehl ConfigureHyperV.exe
E.Die Konsole Datenträgerverwaltung
F.Die Konsole Failovercluster-Manager

Korrekte Antwort: F

Erläuterungen:
Damit der Speicher von mehreren Knoten gleichzeitg verwendet werden kann, muss er mithilfe des Failovercluster-Managers als freigebenes Clustervolume (Cluster Shared Volume, CSV) konfiguriert werden.
Erweiterte Antwortmöglichkeiten:
Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?
A: Den Befehl clussvc.exe
B: Den Befehl cluster.exe
C: Die Konsole Computerverwaltung
D: Den Befehl ConfigureHyperV.exe
E: Die Konsole Datenträgerverwaltung
F: Die Konsole Failovercluster-Manager
G: Die Konsole Hyper-V-Manager
H: Die Desktop-App Server-Manager

MCSA IT-Prüfungen 070-743 deutsch Prüfungsfragen Upgrading Your Skills to MCSA: Windows Server 2016 www.it-pruefungen.ch

MCSA it-Prüfungen 070-740 deutsch

1.www.it-pruefungen.ch Hinweis: Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antwortmöglichkeiten zur Auswahl stehen. Eine Antwort kann für mehr als eine Frage der Serie richtig sein. Die Fragen sind voneinander unabhängig. Die bereitgestellten Informationen und Details beziehen sich jeweils nur auf die Aufgabe, die diese Informationen enthält.
Ihr Netzwerk umfasst einen Hyper-V Host mit dem Namen Server1. Auf Server1 ist das Betriebssystem Windows Server 2016 installiert. Server1 hostet eine virtuelle Maschine, die eine virtuelle Festplatte (VHD) mit dem Namen Disk1.vhdx verwendet.
Sie ermitteln im Ereignisprotokoll den folgenden Eintrag:
Eine oder mehrere virtuelle Festplatten weisen eine physische Sektorgröße auf, die kleiner als die physische Sektorgröße des Speichers ist, auf dem die Datei der virtuellen Festplatte gespeichert ist.
Sie müssen die Ursache für die Warnung beseitigen.
Was führen Sie aus?
(Im Hilfetext finden Sie zusätzliche Antwortmöglichkeiten.)

A.Das Cmdlet Mount-VHD.
B.Das Befehlszeilenprogramm Diskpart.
C.Das Cmdlet Set-VHD.
D.Das Cmdlet Set-VM.
E.Das Cmdlet Set-VMHost.
F.Das Cmdlet Optimize-VHD.

Korrekte Antwort: C

Erläuterungen:
Wenn die physische Sektorgröße einer virtuellen Festplatte nicht der der physische Sektorgröße des Speichers entspricht, auf dem die VHD-Datei gespeichert ist, kann dies zu Leistungsproblemen der VM oder der Anwendungen führen, die auf der VM ausgeführt werden.
Führen Sie eines der folgenden Verfahren aus, um das Problem zu lösen:
Führen Sie eine Speichermigration durch, um die virtuelle Festplatte an einen neuen physischen Speicherort zu verschieben.
Verwenden Sie die Windows PowerShell oder WMI, um für eine virtuelle Festplatte im VHDX-Format eine bestimmten Sektorgröße festzulegen.
Verwenden Sie eine Einstellung in der Registrierung, um für eine virtuelle Festplatte im VHD-Format eine bestimmten Sektorgröße festzulegen.
Die physische Sektorgröße einer virtuellen Festplatte im VHDX-Format können Sie mit Hilfe des Parameters PhysicalSectorSizeBytes des Cmdlets Set-VHD festlegen. Die Größe wird in Bytes angegeben. Gültige Werte sind 512 oder 4096.
Erweiterte Antwortmöglichkeiten:
Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Das Cmdlet Mount-VHD.
B: Das Befehlszeilenprogramm Diskpart.
C: Das Cmdlet Set-VHD.
D: Das Cmdlet Set-VM.
E: Das Cmdlet Set-VMHost.
F: Das Cmdlet Set-VMProcessor.
G: Das Cmdlet Install-WindowsFeature.
H: Das Cmdlet Optimize-VHD.

2.Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Die Domäne enthält Server mit den Namen Server1, Server2 und Server3. Auf allen drei Servern ist das Betriebssystem Windows Server 2016 installiert.
Server1 und Server2 sind Knoten eines Hyper-V Clusters mit dem Namen Cluster1.
Sie fügen Cluster1 einen neuen Rollendienst mit der Rolle Hyper-V-Replikatbroker hinzu.
Server3 ist ein Hyper-V Server. Server3 stellt eine virtuelle Maschine (VM) mit dem Namen VM1 bereit.
Auf allen drei Hyper-V Servern ist die Unterstützung für Livemigrationen aktiviert und für die Kerberos-Authentifizierung konfiguriert.
Sie müssen sicherstellen, dass Sie VM1 nach Server2 migrieren können.
Wie gehen Sie vor?
A.Nehmen Sie das Computerkonto von Server3 auf Server1 und Server2 in die Gruppe Replikations-Operator auf.
B.Ändern Sie die Einstellungen auf dem Register Delegierung in den Eigenschaften des Computerkontos von Server3.
C.Ändern Sie die Einstellungen für die Speichermigration auf Server3.
D.Ändern Sie die Clusterberechtigungen in den Eigenschaften von Cluster1.

Korrekte Antwort: B

Erläuterungen:
Wenn Sie sich bezüglich der Authentifizierung des Datenverkehrs für die Livemigration für die Verwendung von Kerberos entschieden haben, konfigurieren Sie zunächst die eingeschränkte Delegierung, bevor Sie die Einstellungen der Hyper-V Hosts konfigurieren.
So konfigurieren Sie eingeschränkte Delegierung
Öffnen Sie das Snap-In “Active Directory-Benutzer und -Computer”. Wenn Sie diesen Vorgang beispielsweise in Server-Manager ausführen möchten, wählen Sie den Server aus, sofern er noch nicht ausgewählt ist. Nachdem der Server ausgewählt wurde, klicken Sie auf Tools, und klicken Sie dann auf Active Directory-Benutzer und -Computer. Daraufhin wird das Snap-In “Active Directory-Benutzer und -Computer” geöffnet.
Wählen Sie im Navigationsbereich die Domäne aus, und doppelklicken Sie auf den Ordner Computers.
Klicken Sie im Ordner “Computers” mit der rechten Maustaste auf das Computerkonto des Quellservers, und klicken Sie dann auf Eigenschaften.
Klicken Sie im Dialogfeld “Eigenschaften” auf die Registerkarte Delegierung.
Wählen Sie auf der Registerkarte “Delegierung” die Option Computer nur bei Delegierungen angegebener Dienste vertrauen aus. Wählen Sie unter dieser Option Nur Kerberos verwenden aus.
Klicken Sie auf Hinzufügen.
Klicken Sie im Dialogfeld “Dienste hinzufügen” auf Benutzer oder Computer.
Geben Sie im Dialogfeld Benutzer oder Computer auswählen den Namen des Zielservers ein. Klicken Sie auf Namen überprüfen, um sicherzustellen, dass Sie den Namen richtig eingegeben haben, und klicken Sie dann auf OK.
Führen Sie im Dialogfeld “Dienste hinzufügen” in der Liste der verfügbaren Dienste die folgenden Schritte aus, und klicken Sie dann auf OK.
Wenn Sie den Speicher des virtuellen Computers entfernen möchten, wählen Sie cifs aus. Dies ist erforderlich, wenn Sie den Speicher zusammen mit dem virtuellen Computer verschieben möchten und wenn Sie nur den Speicher eines virtuellen Computers verschieben möchten. Wenn der Server für die Verwendung des SMB-Speichers für Hyper-V konfiguriert ist, wurde diese Auswahl bereits getroffen.
Wenn Sie virtuelle Computer verschieben möchten, wählen Sie den Migrationsdienst für virtuelles System von Microsoft aus.
Stellen Sie auf der Registerkarte Delegierung des Dialogfelds “Eigenschaften” sicher, dass die von Ihnen im vorherigen Schritt ausgewählten Dienste als Dienste aufgelistet sind, für die der Zielcomputer delegierte Anmeldeinformationen bereitstellen kann. Klicken Sie auf OK.
Wählen Sie im Ordner Computers das Computerkonto des Zielservers aus, und wiederholen Sie den Prozess. Vergewissern Sie sich, dass Sie im Dialogfeld Benutzer oder Computer auswählen den Namen des Quellservers angegeben haben.
Im Blog finden Sie weitere Informationen zum Thema:
Fehler beim Mounten einer ISO-Datei über einen Netzwerkpfad

3.Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.ch. Die Computer im Netzwerk werden mithilfe der Windows-Bereitstellungsdienste (WDS) installiert.
Die Domäne enthält einen Mitgliedserver mit dem Namen Server1. Auf Server1 ist das Betriebssystem Windows Server 2016 installiert. Server1 ist als Hyper-V Host konfiguriert. Virtuelle Maschinen (VMs), die auf Server1 bereitgestellt sind, sind mit einem externen Switch namens vSwitch1 verbunden.
Sie erstellen auf Server1 eine neue virtuelle Maschine mit dem Namen VM1. Für das Erstellen verwenden Sie die folgenden PowerShell Cmdlets:
New-VM VM1
Add-VMHardDiskDrive –VMName VM1 –ControllerType IDE –Path C:\VMs\Disk1.vhd
Add-VMNetworkAdapter –VMName VM1
Sie müssen sicherstellen, dass Sie das Betriebssystem auf VM1 mithilfe der Windows-Bereitstellungsdienste (WDS) installieren können.
Wie gehen Sie vor?

A.Fügen Sie VM1 einen älteren Netzwerkadapter hinzu.
B.Ändern Sie den Parameter SwitchType des virtuellen Netzwerkswitchs vSwitch1.
C.Ändern Sie den Parameter DefaultFlowMinimumBandwidthWeigth des virtuellen Netzwerkswitchs vSwitch1.
D.Fügen Sie VM1 einen SCSI-Controller hinzu.

Korrekte Antwort: A

Erläuterungen:
Ohne Angabe zusätzlicher Parameter erstellt das Cmdlet New-VM eine virtuelle Maschine (VM) der ersten Gerneration. VMs der ersten Gerneration benötigen einen älteren Netzwerkadapter, um eine netzwerkbasierte Installation des Gastbetriebssystems zu unterstützen. Der PXE-Start für syntethische (neuere) Netzwerkkarten wird erst für VMs der zweiten Generation unterstützt.

4.www.it-pruefungen.ch Ihr Netzwerk umfasst einen Hyper-V Host mit dem Namen Server1. Auf Server1 ist das Betriebssystem Windows Server 2016 installiert. Server1 hostet einen virtuellen Computer mit dem Namen VM1.
Sie müssen VM1 direkten Zugriff auf einen Grafikprozessor (Graphics Processing Unit, GPU) von Server1 ermöglichen .
Welchen Schritt führen Sie als erstes aus?

A.Installieren Sie auf VM1 das Feature „Verbessertes Windows-Audio-/Video-Streaming” (qWave).
B.Deaktivieren Sie die Grafikkarte auf Server1.
C.Fügen Sie VM1 über die Eigenschaften der virtuellen Maschine eine RemoteFX-3D-Grafikkarte hinzu.
D.Deinstallieren Sie die Grafikkarte auf Server1.

Korrekte Antwort: B

Erläuterungen:
Hyper-V unter Windows Server 2016 bietet eine neue Funktion mit dem Namen Discrete Device Assignment. Diese Funktion ermöglicht das “Durchreichen” von Hardware des Host-Servers an eine VM.
Discrete Device Assignment stellt eine Weiterentwicklung der Technik dar, die auch für die hardwarebasierte Netzwerkvirtualisierung SR-IOV verwendet wird. Ermöglicht wird jetzt auch das Durchreichen leistungsfähiger GPUs (Grafikkarten) an eine VM. Im ersten Schritt muss die Hardware dazu im Geräte-Manager des Hyxper-V Hosts deaktiviert werden.
Die folgenden Technet Blog-Artikel bieten weitere Informationen zum Thema:
Passing through devices to Hyper-V VMs by using discrete device assignment
Discrete Device Assignment — Description and background

MCSA it-Prüfungen 070-740 deutsch Prüfungsfragen Installation, Storage, and Compute with Windows Server 2016 www.it-pruefungen.ch

070-341 IT-Prüfungsvorbereitung DEUTSCH

MCSE Prüfungsfragen 070-341 IT-Prüfungsvorbereitung DEUTSCH Unterlagen und Materialien (Deutsche Version,Englische Version) Core Solutions of Microsoft Exchange Server 2013

1.Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen www.it-pruefungen.ch. Ihr Unternehmen verwendet eine Exchange Server 2013 Organisation.
Sie erstellen zwei Verteilergruppen mit den Namen Gruppe1 und Gruppe2. Jede der beiden Gruppen enthält mehrere Hundert Benutzer. Gruppe1 enthält einen Benutzer mit dem Namen Tom.
Sie müssen die Moderation für Gruppe2 konfigurieren. Ihre Lösung muss den folgenden Anforderungen entsprechen:
E-Mail Nachrichten, die von Mitgliedern von Gruppe1 gesendet werden, dürfen nicht moderiert werden, es sei denn der Absender ist Tom.
Alle anderen E-Mail Nachrichten müssen von einer Benutzerin mit dem Namen Sarah moderiert werden.
Welche zwei Schritte führen Sie durch?
(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)
A.Erstellen Sie eine Transportregel mit der Bedingung Der Empfänger ist Gruppe2. Legen Sie die Aktion der Regel mit Nachricht zur Genehmigung weiterleiten an Sarah fest.
B.Führen Sie das Cmdlet Set-DistributionGroup Gruppe2 -ModeratedBy Sarah -BypassModerationFromSendersOrMembers Gruppe1 -ModerationEnabled $true aus.
C.Erstellen Sie eine Transportregel mit den Bedingungen Der Absender ist Tom und Der Empfänger ist Gruppe2. Legen Sie die Aktion der Regel mit Nachricht zur Genehmigung weiterleiten an Sarah fest.
D.Erstellen Sie eine Transportregel mit der Bedingung Der Absender ist Gruppe1. Legen Sie die Aktion der Regel mit Nachricht zur Genehmigung weiterleiten an Sarah fest.

Korrekte Antwort: B, C

Erläuterungen:
Zur Lösung der Aufgabenstellung sind zwei Transportregeln erforderlich.
Mit dem Cmdlet aus Antwort B wird die Moderation für Gruppe2 aktiviert und so konfiguriert, dass alle Nachrichten an Gruppe2, die nicht von Mitgliedern von Gruppe1 gesendet wurden, zur Moderation an Sarah gesendet werden.
Mit der Transportregel aus Antwort C werden alle Nachrichten, die von Tom an Gruppe2 gesendet werden, zur Moderation an Sarah geleitet.
Die Abbildung zeigt die Regelkonfiguration aus Antwort C.

2.Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen www.it-pruefungen.ch. Die Domäne enthält zwei Standorte. Die Namen der Standorte lauten München und Köln.
Das Unternehmen verwendet eine Exchange Server 2013 Organisation. An jedem der beiden Standorte befinden sich ein Postfachserver und ein Clientzugriffsserver.
Die Benutzer am Standort Köln berichten, dass das Offlineadressbuch (OAB) nach einem längeren Ausfall der WAN-Verbindung zwischen den Standorten nicht mehr aktualisiert wird.
Der OAB-Generierungsserver befindet sich am Standort München.
Sie müssen sicherstellen, dass die Benutzer am Standort Köln das Offlineadressbuch (OAB) von einem Server an ihrem eigenen Standort herunterladen können.
Welche zwei Cmdlets führen Sie aus?
(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A.Set-Mailbox
B.New-OfflineAddressBook
C.New-Mailbox
D.New-OabVirtualDirectory
E.Set-OfflineAddressBook

Korrekte Antwort: A, C

Erläuterungen:
Offlineadressbücher (OABs), sind seit langem eine wichtige Komponente in der Exchange-Infrastruktur. Ein OAB wird von Microsoft Outlook-Clients im Exchange-Cache-Modus für das Nachschlagen im Adressbuch verwendet, wenn die Clients offline sind. OABs spielen auch beim Reduzieren der Arbeitsauslastung auf Exchange-Servern eine wichtige Rolle, da Outlook-Clients im Cache-Modus immer zuerst das lokale OAB abfragen.
In allen vorherigen Exchange-Versionen wurde die OAB-Generierung mithilfe der Server-Eigenschaft an einen bestimmten Exchange-Server gebunden. Bei der Installation des ersten Exchange-Postfachservers wird dieser von Setup als OAB-Generierungsserver festgelegt. Bei Bedarf können neue OABs erstellt werden. Beim Erstellen eines neuen OAB muss der OAB-Generierungsserver angegeben werden.
Diese Vorgehensweise hatte den Nachteil, dass nur ein Server für die OAB-Generierung konfiguriert wurde und dass dies eine einzelne Fehlerquelle darstellte. Falls dieser Server längere Zeit nicht verfügbar war, war die OAB-Generierung davon betroffen.
In Exchange 2013 wird das OAB von jedem Exchange 2013-Postfachserver generiert, der ein spezielles Vermittlungspostfach hostet, das so genannte Organisationspostfach. Die OAB-Generierung ist nicht mehr an den Server-Parameter gebunden.
In Exchange 2013 sieht der Datenfluss beim OAB-Download wie folgt aus:
Outlook empfängt die OAB-URL von der AutoErmittlung und kontaktiert den zugewiesenen Clientzugriffsserver über die OAB-URL.
Der Clientzugriffsserver führt die folgenden Aktionen aus:
Die erste Authentifizierung für das OAB wird ausgeführt.
Active Directory wird abgefragt, und das nächstgelegene Organisationspostfach für den anfordernden Benutzer wird bestimmt.
Active Directory wird erneut abgefragt, um die Postfachdatenbank zu bestimmen, von der das Organisationspostfach gehostet wird.
Active Manager wird abgefragt, um den Postfachserver zu bestimmen, auf dem die Postfachdatenbank aktiv (bereitgestellt) ist.
Die Anforderung wird an den in Schritt 4 identifizierten Postfachserver weitergeleitet.
OAB-Dateien werden abgerufen und an den Client übergeben.
Durch diesen neuen Workflow werden die Nachteile des OAB-Downloadworkflows von Vorversionen beseitigt.
Mit den Cmdlets New-Mailbox und Set-Mailbox kann ein neues Organisationspostfach für die Bereitsstellung des OAB am Standort Köln erstellt werden.
Das Organisationspostfach
Das Organisationspostfach ist eine neuer Typ von Vermittlungspostfach, der in Exchange 2013 eingeführt wurde. Das Vermittlungspostfach mit permanenter Kapazität OrganizationCapabilityOABGen wird als Organisationspostfach bezeichnet. Es spielt eine zentrale Rolle bei der OAB-Generierung, Speicherung und Verteilung.
Jede Exchange Server 2013-Postfachrolle, von der ein Organisationspostfach gehostet wird, generiert alle in der Umgebung definierten Exchange 2013-OABs. Das OAB wird zunächst im Organisationspostfach generiert und später auf den Datenträger kopiert.
Verwenden Sie den folgenden Befehl zum Identifizieren des Organisationspostfachs:
Get-Mailbox -Arbitration | where {$_.PersistedCapabilities -like “oab”}

3.www.it-pruefungen.ch GMBH Firmennetzwerk umfasst eine Exchange Server 2013 Organisation. Die Exchange Organisation enthält zwei Server mit den Namen Ex1 und Ex2. Die beiden Server sind Mitglied einer Datenbankverfügbarkeitsgruppe (DAG) mit dem Namen DAG1.
Ex1 und Ex2 hosten jeweils eine Kopie einer Postfachdatenbank mit dem Namen DB1. DB1 ist so konfiguriert, dass gelöschte Elemente für 120 Tage aufbewahrt werden.
Am Ende jedes Monats werden die Postfachdatenbanken von Ex1 auf Band gesichert. Die monatlichen Sicherungen werden dann für zwei Jahre aufbewahrt.
Ein Mitarbeiter mit dem Namen Tom hat ein Postfach, das in DB1 enthalten ist. Tom stellt fest, dass vor mehr als sechs Monaten ein Ordner, der wichtige Nachrichten enthielt, gelöscht wurde.
Sie müssen den gelöschten Postfachordner wiederherstellen. Die Arbeit anderer Benutzer, die ihre Postfächer in DB1 gespeichert haben, darf durch Ihr Vorgehen nicht beeinträchtigt werden.
Welche drei Schritte führen Sie durch?
(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie drei Antworten.)

A.Führen Sie das Cmdlet New-MailboxRestoreRequest aus.
B.Führen Sie das Cmdlet New-MailboxDatabase mit dem Parameter Recovery aus.
C.Stellen Sie DB1 aus der Bandsicherung an einen alternativen Speicherort wieder her.
D.Stellen Sie DB1 aus der Bandsicherung an ihren ursprünglichen Speicherort wieder her.
E.Führen Sie das Cmdlet New-Mailbox mit dem Parameter Recovery aus.

Korrekte Antwort: A, B, C

Erläuterungen:
Um Beeinträchtigungen anderer Benutzer beim Zugriff auf ihre Postfächer zu vermeiden, können wir die Postfachdatenbank aus einer Sicherung in eine Wiederherstellungsdatenbank zurücksichern.

Eine Wiederherstellungsdatenbank ist eine spezielle Art von Postfachdatenbank, mit der Sie eine wiederhergestellte Postfachdatenbank einbinden und im Rahmen einer Wiederherstellung Daten aus der wiederhergestellten Datenbank extrahieren können. Mithilfe des Cmdlets New-MailboxRestoreRequest können Sie Daten aus einer Wiederherstellungsdatenbank extrahieren. Anschließend können die Daten in einen Ordner exportiert oder mit einem vorhandenen Postfach zusammengeführt werden. Durch Wiederherstellungsdatenbanken können Sie Daten aus einer Sicherung oder Kopie einer Datenbank wiederherstellen, ohne den Benutzerzugriff auf aktuelle Daten zu beeinträchtigen.

Microsoft Exchange Server 2013 unterstützt die Möglichkeit, Daten direkt in einer Wiederherstellungsdatenbank wiederherzustellen. Das Einbinden der wiederhergestellten Daten in Form einer Wiederherstellungsdatenbank ermöglicht es dem Administrator, einzelne Postfächer oder einzelne Elemente in einem Postfach wiederherzustellen. Es gibt zwei Möglichkeiten, um Daten in einer Wiederherstellungsdatenbank wiederherzustellen:
Wenn eine Wiederherstellungsdatenbank bereits vorhanden ist, kann die Anwendung die Einbindung der Datenbank aufheben, die Daten in den Wiederherstellungsdatenbank- und Protokolldateien wiederherstellen und die Datenbank anschließend erneut einbinden.

Die Datenbank- und Protokolldateien können in einem beliebigen Speicherort wiederhergestellt werden. Exchange analysiert die wiederhergestellten Daten und spielt die Transaktionsprotokolle erneut ab, um die Datenbanken zu aktualisieren. Anschließend kann eine Wiederherstellungsdatenbank so konfiguriert werden, dass sie auf die bereits wiederhergestellten Datenbankdateien verweist.