Главная / Сетевые технологии / Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003

Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе рассматриваются вопросы конфигурирования сетевых служб, управления средствами серверов, эффективное развертывание Active Directory.
Смотрите также:
С чем связан размер окна при передаче данных по протоколу TCP/IP?
(1) с типом данных
(2) с максимальным количеством пакетов, которые могут быть отправлены без ожидания подтверждения
(3) с задержкой отклика с сервера
Из приведенных ниже записей выделите объекты, информация о которых содержится в Active Directory:
(1) сетевые учетные записи
(2) группы
(3) серверы
Набор объектов в Windows Server 2003 носит название
(1) класс
(2) коллекция
(3) группа
Пользовательская учетная запись содержит
(1) селектор входа
(2) имя
(3) пароль
Что такое GPO?
(1) протоколирование имен входа
(2) объект групповой политики
(3) обновление конфигурации группы
Наиболее важным средством в Windows 2003 для сетевого развертывания операционных систем является
(1) RIS
(2) DFS
(3) DHCP
Группа отдельных серверов, совместно работающих как одна система, носит название
(1) домен
(2) лес
(3) кластер
К объектам оптимизации производительности следует отнести
(1) ресурсы
(2) рабочую нагрузку
(3) тип приложений
Что такое API?
(1) протокол шифрования данных
(2) метод получения данных из журнала трассировки
(3) интерфейс прикладного программирования
Любому компьютеру, который непосредственно подключен к Интернету, присваивается
(1) контекстный IP-адрес
(2) открытый IP-адрес
(3) статический IP-адрес
Что представляет собой файл HOSTS?
(1) базу данных
(2) XML-файл
(3) текстовый файл
Служба маршрутизации и дистанционного доступа носит название
(1) RRAS
(2) RARP
(3) SAPR
CIFS является протоколом
(1) для файловых служб
(2) для служб печати
(3) для служб шифрования
Какие файловые системы доступны в Windows Server 2003?
(1) FAT
(2) FAT32
(3) NTFS
Что такое DFS?
(1) способ представления для пользователей логической иерархической структуры в виде файловой системы
(2) файловая система с возможностью изменения размера кластера
(3) метод распределения данных
Проверка того, что данное лицо соответствует опознавательным данным, которые он предъявляет, носит название
(1) аутентификация
(2) идентификация
(3) корреляция
Что такое BDC?
(1) протокол сетевой идентификации
(2) метод аутентификации
(3) резервный контроллер домена
Время на передачу и подтверждение приема называется
(1) TTL
(2) RTT
(3) RTL
Объекты в Active Directory, которые могут определяться пользователем и к которым может применяться групповая политика, носят название
(1) экземпляры
(2) организационные единицы
(3) репликанты
К типам верхнего уровня групп следует отнести
(1) группы рассылки
(2) группы идентификации
(3) группы безопасности
Информация доменных учетных записей хранится
(1) в организационных объектах
(2) в директивах политики входа
(3) на контроллере домена
Выделите из приведенных ниже записей средства Group Policy, используемые для управления:
(1) Software Installation
(2) Remote Installation Services
(3) Scripts
Какие звенья входят в архитектуру RIS?
(1) сетевая инфраструктура
(2) технология дистанционной загрузки
(3) установочные образы
Что такое CLB?
(1) метод доступа к кластеру
(2) кластерная технология
(3) выделение линии на кластере
Рабочие нагрузки группируются в соответствии
(1) с типом выполняемой работы
(2) с используемыми ресурсами
(3) с методом доступа к данным
К компонентам, представляющим состояние системы на всех компьютерах Windows Server 2003, следует отнести
(1) реестр
(2) загрузочные файлы
(3) метакаталог IIS
Какие организации могут присваивать открытые IP-адреса?
(1) LIR
(2) NIR
(3) RIR
Какие типы запросов использует DNS?
(1) рекурсивный
(2) контекстный
(3) априорный
Какую маршрутизацию могут использовать компьютеры Windows 2000?
(1) статическую
(2) динамическую
(3) с коммутируемым соединением
В среде DCE используется модель
(1) точка-точка
(2) token ring
(3) клиент-сервер>
FAT содержит записи
(1) для имен файлов
(2) для атрибутов файлов
(3) для шифрования файлов
Место, которое указывается ссылкой, в DFS носит название
(1) класс
(2) цель
(3) метод
Протокол Kerberos V5 можно использовать для интерактивного входа
(1) по паролю
(2) по смарт-карте
(3) по сетевому идентификатору
Какие из приведенных ниже объектов могут входить в домен?
(1) компьютеры
(2) пользователи
(3) группы
Какая адресация используется в IPv6?
(1) 32х-битная
(2) 64х-битная
(3) 128и-битная
Контейнер по умолчанию для учетных записей Windows носит название
(1) Wins
(2) Users
(3) Principals
Каким из приведенных ниже образов можно классифицировать группы безопасности для доменов?
(1) по типу
(2) по области действия
(3) по методу сборки
В домене учетные записи представляют
(1) физический объект
(2) логический объект
(3) контекстный объект
Используя GPOE можно
(1) задавать реестр машины
(2) указывать путь в сети к разделяемым ресурсам на сервере
(3) указывать путь к автоматической загрузке ПО
Образ, создаваемый непосредственно из установленной системы, носит название
(1) плоский
(2) динамический
(3) RIPrep
С помощью Network Load Balancing можно создавать кластеры, содержащие
(1) до 16 хостов
(2) до 32 хостов
(3) до 64 хостов
Эталонные значения используются для определения производительности
(1) процессоров
(2) видеокарт
(3) накопителей на жестких дисках
Целевой носитель обрабатывается службой
(1) RSM
(2) DFS
(3) APF
Чтобы несколько узлов одной сети, использующие частные адреса, могли использовать один открытый адрес Интернет, были созданы
(1) прокси-серверы
(2) дескрипторы IP
(3) дейтограммы соединений
Какой тип запроса направляется машиной, которая ищет хост имя и отправляет IP-адрес, чтобы получить это хост-имя?
(1) рекурсивный
(2) итеративный
(3) обратный
Расширенный внутренний шлюзовый протокол носит название
(1) RIP
(2) EIGRP
(3) IGRP
Связанные с NetWare протоколы и службы поддерживаются
(1) только в 32-битных версиях Windows
(2) только в 64-битных версиях Windows
(3) как в 32-битных, так и в 64-битных версиях Windows
Код, указывающий, на конец цепочки, имеет вид
(1) F0F0
(2) FFFF
(3) 0000
Какие типы DFS позволяет реализовать Windows Server 2003?
(1) автономная
(2) доменная
(3) статическая
Для чего используется KDC?
(1) для хранения паролей клиентов
(2) для хранения информации учетных записей клиентов
(3) для формирования метаданных
Контроллер домена отличается от других системных серверов тем, что он содержит
(1) SSL
(2) Active Directory
(3) DHCP
Вверху транспортного уровня модели OSI сетевая архитектура Windows Server 2003 имеет интерфейс
(1) SSL
(2) ISS
(3) TDI
Какой из приведенных ниже контейнеров содержит объекты, которые были удалены в данном домене?
(1) Policies
(2) Dfs-Configuration
(3) LostAndFound
Какие из приведенных ниже групп имеются на рядовом сервере, работающем под управлением Windows Server 2003?
(1) Administrators
(2) Backup Operators
(3) Guests
К наиболее важным применениям учетной записи следует отнести
(1) аутентификацию опознавательных данных
(2) авторизацию
(3) модификацию
В каком Help-файле описаны настройки политики ограничения ПО?
(1) sceconcepts.chm
(2) saferconcepts.chm
(3) inetres.chm
Апплет RIS Wizard предназначен для включения
(1) системного образа
(2) динамического образа
(3) плоского образа
Если состояние сервера внутри кластера изменяется, то активные серверы запускают процесс, который называется
(1) интеграция
(2) слияние
(3) модификация
Выделите те объекты, которые содержатся в каждой системе:
(1) Cache
(2) Logical disk
(3) Memory
Какие варианты резервного копирования предлагает мастер Backup Wizard?
(1) полная резервная копия
(2) выбранные файлы
(3) только состояние системы
Услуги FTP предоставляются по портам
(1) 20
(2) 21
(3) 22
Выделите из приведенных ниже записей домены верхнего уровня:
(1) .EDU
(2) .COM
(3) .BIZ
Windows Server 2003 обеспечивает операции дистанционного управления через
(1) RRAS
(2) DHCP
(3) терминальный сервер
Какие API-интерфейсы поддерживает NWLink?
(1) WinSock
(2) NetBIOS over IPX
(3) RestoreIP
Кластер может иметь размер
(1) 2048 байтов
(2) 4096 байтов
(3) 8192 байтов
Репликация корней выполняется службой
(1) NSI
(2) ARP
(3) FRS
Цифровой документ, выданный каким-либо ответственным органом для подтверждения идентификационных данных обладателя, носит название
(1) паспорт
(2) диплом
(3) сертификат
Модернизация домена выполняется на контроллере, который является
(1) хозяином схемы
(2) хозяином инфраструктуры
(3) хозяином леса
Из перечисленных ниже записей выделите интерфейсы пользовательского режима:
(1) удаленные вызовы процедур
(2) блоки серверных сообщений
(3) почтовые слоты
Active Directory можно запрашивать с помощью протокола
(1) SSL
(2) LDAP
(3) ATAPI
Какая группа используется, чтобы задавать полномочия для приложений поддержки?
(1) Network Configuration Operators
(2) HelpServicesGroup
(3) Performance Log Users
По умолчанию учетная запись Administrator является членому
(1) Domain Admins
(2) Group Policy Creator Owners
(3) Schema Admins
Создавать и присоединять объекты GPO могут
(1) только зарезервированные пользователи
(2) только администраторы
(3) как администраторы, так и зарезервированные пользователи
Сбор данных RIPrep происходит с помощью исполняемого файла
(1) GetRip.exe
(2) Riprep.exe
(3) RipSet.exe
NLB перехватывает пакеты
(1) TCP
(2) UDP
(3) DFS
Какую информацию предоставляют счетчики объектов?
(1) об использовании
(2) о пропускной способности
(3) о длине очереди
Информация по безопасности, которая присоединяется к восстанавливаемому файлу, содержит
(1) полномочия безопасности для доступа
(2) полномочия безопасности для записи аудита
(3) сведения о владельце файла
Протокол динамического конфигурирования хостов носит название
(1) DNS
(2) ISDN
(3) DHCP
В доменных именах старшинство
(1) снижается слева направо
(2) повышается слева направо
(3) остается неизменным
Какие из приведенных ниже записей следует отнести к возможностям PPP?
(1) инкапсуляцию данных
(2) сжатие данных
(3) согласование конфигурации сети
Внутренний сетевой номер - это
(1) шестнадцатеричный идентификатор
(2) 32-битный модификатор
(3) конструктивный дескриптор
К средствам, поддерживаемым NTFS 5, следует относить
(1) дисковые квоты
(2) шифрование
(3) распределенную файловую систему
Чтобы применять квоты, том должен быть отформатирован с помощью
(1) FAT
(2) FAT32
(3) NTFS
Обязательным компонентом для Active Directory является
(1) SSL
(2) DFS
(3) DNS
Все стеки протоколов, действующие на компьютере Windows Server 2003, передают свои запросы сетевых услуг
(1) в интерфейс NDIS
(2) в интерфейс DHCP
(3) в интерфейс IMAP
Какие из приведенных ниже записей представляют собой атрибуты пути DN?
(1) DC
(2) OU
(3) CN
Где могут находиться доменные группы?
(1) в корневом домене леса
(2) в любом домене леса
(3) в организационной единице
База данных на уровне леса, содержащая классы объектов и атрибуты для всех объектов, содержащихся в Active Directory, носит название
(1) коллекция
(2) реплика
(3) схема
Чтобы связать один GPO с сайтами и доменами можно использовать
(1) DFS
(2) GPMC
(3) GPOI
Среды с демилитаризованной зоной носят название
(1) DMZ-среды
(2) DFS-среды
(3) AFP-среды
Для каких из приведенных ниже объектов подходит NLB?
(1) веб-серверы
(2) серверы VPN
(3) серверы потокового медиа
Какие вкладки содержит окно Task Manager после начального запуска?
(1) приложения
(2) процессы
(3) сетевой обмен
Тип восстановления, которое выполняется для контроллера домена, зависит
(1) от типа данных
(2) от состояния данных
(3) от кодировки данных
Каким образом DHCP может назначать IP-адреса своим клиентам?
(1) ручным выделением
(2) автоматическим выделением
(3) динамическим выделением
Что такое FQDN?
(1) протокол определения имен
(2) метод спецификации имен в сети
(3) полностью уточненное доменное имя
Протокол двухточечного туннелирования носит название
(1) HTTP
(2) PPTP
(3) PTTP
Для доступа к файловым ресурсам и ресурсам печати на серверах NetWare используется служба
(1) CSNW
(2) ISDN
(3) DHCP
Каждая запись MFT обычно имеет фиксированный размер
(1) 1 Кб
(2) 4 Кб
(3) 8 Кб
Какие факторы не имеют значения при назначении квот?
(1) файловая система
(2) тип тома
(3) структура папок
Какую информацию может защищать SYSKEY?
(1) главные ключи, которые защищают личные ключи
(2) ключи для паролей пользовательских учетных записей, которые хранятся в Active Directory
(3) ключи для паролей, которые хранятся в реестре
Что такое SID?
(1) протокол безопасности
(2) идентификатор безопасности
(3) метод доступа к данным
К операциям, производимым при упаковке, следует относить
(1) адресацию
(2) маршрутизацию
(3) мультиплексирование
Утилита командной строки, позволяющая изменять и управлять структурой Active Directory, носит название
(1) DCPROMO
(2) NTDSUtil
(3) STDUI
В каком режиме универсальные группы не создаются?
(1) в собственном
(2) в Windows Server 2003
(3) в смешанном
Windows Server 2003 запрашивает во время входа
(1) пользовательское имя
(2) пароль
(3) реплику
После LGPO обрабатываются
(1) GPO, привязанные к сайтам
(2) GPO, привязанные к доменам
(3) GPO, привязанные к родительским OU
Что такое GPMC?
(1) протокол заполнения директорий LDAP
(2) консоль управления групповыми политиками
(3) метод генерирования имен входа
Какой протокол позволяет хостам IP сообщать об их членстве в multicast-группах соседним маршрутизаторам и переключателям
(1) IGMP
(2) ISDN
(3) DFS
Какие из приведенных ниже опций содержатся во вкладке Log Files?
(1) местоположение файлов журналов
(2) окончания имен файлов
(3) тип файлов
Данные с наиболее высоким порядковым номером обновления реплицируются
(1) в домене
(2) в подсети
(3) по всей организации
Какие из приведенных ниже специфических параметров могут использоваться для DHCP-клиента Windows Server 2003?
(1) Cookie-серверы
(2) LPR-серверы
(3) Impress-серверы
Каноническая запись, обычно используемая для псевдонимов, носит название
(1) CNAME-запись
(2) NS-запись
(3) MX-запись
ISDN использует для передачи данных
(1) один P-канал
(2) два B-канала
(3) один M-канал
Для Windows Server 2003 наиболее распространена топология
(1) Token Ring
(2) ATM
(3) Ethernet
Какие атрибуты файла может содержать запись MFT?
(1) флаги архивации
(2) имя файла
(3) дескриптор безопасности
Какие значения можно задавать для квот?
(1) предел дисковой квоты
(2) уровень предупреждения по дисковой квоте
(3) тип квоты
На каком уровне модели OSI реализован IPSec?
(1) на сетевом
(2) на прикладном
(3) на транспортном
Из приведенных ниже записей выделите роли на уровне леса:
(1) хозяин схемы
(2) хозяин именования доменов
(3) хозяин инфраструктуры
Какие из приведенных ниже функций выполняет протокол IP?
(1) упаковку трафика более высоких уровней в дейтаграммы
(2) реализацию системы адресации TCP/IP
(3) маршрутизацию дейтаграмм между сетями
Сеть с высоким уровнем готовности и высокой пропускной способностью носит название
(1) лес
(2) консоль
(3) сайт
Какой из приведенных ниже контейнеров содержит только группы?
(1) Users
(2) Builtin
(3) Masters
Основой безопасности систем является
(1) идентификация
(2) авторизация
(3) аутентификация
Настройки GPO, присоединенного к домену
(1) распространяются на всех пользователей в этом домене
(2) распространяются на все компьютеры в этом домене
(3) наследуются всеми OU внутри этого домена
Intellimirror реализуется с помощью
(1) контроллера домена
(2) таблицы LDAP
(3) групповой политики
Значение приоритета может изменяться
(1) от 0 до 16
(2) от 1 до 32
(3) от 2 до 64
Какой разделитель содержится в файлах CSV?
(1) символ табуляции
(2) запятая
(3) знак %
Какие из приведенных ниже записей относятся к командам Recovery Console?
(1) Chkdsk
(2) Cls
(3) Copy
Список авторизованных серверов DHCP может храниться
(1) в ISDN
(2) в Active Directory
(3) в TFTP
Какие основные причины репликации зон DNS?
(1) отказоустойчивость
(2) производительность
(3) контекстность
Чтобы применять MPPE, нужно использовать протокол аутентификации
(1) RRAS
(2) MS-CHAP
(3) RARP
При маршрутизации AppleTalk для определения сегмента используются
(1) идентификаторы
(2) диапазоны сетевых номеров
(3) дескрипторы
Задачи, которые разрешается выполнять пользователям при работе с объектами на диске NTFS, носят название
(1) права
(2) привилегии
(3) полномочия
К методам перемещения квот пользователя между двумя томами следует отнести
(1) открытие окна Quota Entries для обоих томов и перетаскивание этой информации между томами
(2) выполнение экспорта информации с исходного тома на целевой том
(3) выполнение экспорта информации с исходного тома в файл; затем выполнение импорта этого файла на целевой том
К составляющим частям политики IPSec следует отнести
(1) набор фильтров
(2) действия фильтров
(3) правила
Для добавления или удаления доменов в лесу используется роль
(1) хозяин схемы
(2) хозяин именования доменов
(3) хозяин идентификаторов
Какие из приведенных ниже записей являются составляющими частями заголовка TCP?
(1) исходный порт
(2) целевой адрес
(3) зарезервированное поле
Физические сегменты сети определяют
(1) репликанты
(2) подсети
(3) экземпляры
Какие возможности на контроллерах домена имеют члены группы Server Operators?
(1) создание разделяемых ресурсов
(2) удаление разделяемых ресурсов
(3) резервное копирование и восстановление файлов
Активизировать и конфигурировать блокировки можно
(1) для домена
(2) для организационной единицы
(3) для локального компьютера
Расширения Group Policy вызываются
(1) при загрузке компьютера
(2) при входе пользователя
(3) во время фонового обновления Group Policy
Большинство настроек, относящихся к Intellimirror, обычно задаются в оснастке GPOE, в секции
(1) User
(2) Admins
(3) Hosts
NLB выполняет фильтрацию пакетов
(1) только для портов TCP
(2) только для портов UDP
(3) для всех портов TCP и UDP
Двоичный файл журнала имеет расширение задать
(1) .bin
(2) .blg
(3) .dap
Что такое ASR?
(1) метод записи в журнал трассировки
(2) автоматизированное восстановление системы
(3) способ корректировки журнала
Для поиска серверов DHCP используется сообщение
(1) DHCPSEARCH
(2) DHCPDISCOVER
(3) DHCPFIND
К средствам DNS следует отнести
(1) NSLOOKUP
(2) IPCONFIG
(3) PING
В Windows Server 2003 для IPSec используется метод шифрования
(1) DES
(2) CSE
(3) DECS
Номер узла соответствует
(1) хост-части IP-адреса
(2) доменному имени>
(3) MAC-адресу
Какие из приведенных ниже действий может выполнять обладатель соответствующих полномочий?
(1) Traverse Folder
(2) List Folder
(3) Execute File
Способ расширения дискового пространства на сервере без добавления жестких дисков реализуется службой
(1) SSL
(2) RSS
(3) DFS
Основное средство для администраторов, позволяющее выявлять и отслеживать потенциальные проблемы безопасности, носит название
(1) политика
(2) сервис
(3) аудит
Чтобы все объекты имели идентификаторы SID с уникальными RID, нужно, чтобы
(1) был один источник для идентификаторов RID
(2) было распределение типов данных в домене
(3) RID шифровался с помощью SSL
К настройкам, необходимым для использования TCP/IP в Windows Server 2003, следует отнести
(1) маску подсети
(2) шлюз по умолчанию
(3) серверы DNS
Какой узел содержит информацию по различным сетевым службам?
(1) NetServices
(2) Windows NT
(3) RRAS
Какие группы не имеют области действия?
(1) статические
(2) динамические
(3) специальные
Какая информация теряется при обновлении пользовательского пароля?
(1) файлы, которые шифровал этот пользователь
(2) пароли Интернет
(3) сообщения электронной почты
Объекты GPO хранятся на уровне
(1) леса
(2) домена
(3) репликантов
Управление настройками пользователей в технологиях Intellimirror предназначено
(1) для использования возможностей групповой политики
(2) для формирования контекстных имен
(3) для вывода пользовательских данных и их репликации
NLB Manager позволяет изменять конфигурацию
(1) баз LDAP
(2) отдельных хостов кластера
(3) кластера в целом
Выделите события от системного провайдера:
(1) ввод-вывод на жестком диске
(2) создание и удаление процессов
(3) шифрование данных
К типам дампа памяти следует отнести
(1) Complete Memory Dump
(2) Kernel Memory Dump
(3) Small Memory Dump
Какое сообщение используется клиентами, чтобы прекратить аренду IP-адреса?
(1) DHCPRELEASE
(2) DDHCPBREAK
(3) DHCPHALT
К записям реестра клиентской стороны следует отнести
(1) динамическое обновление
(2) список поиска суффиксов DNS
(3) передачу первичного суффикса DNS
Используемый тип шифрования IPSec определяется
(1) RIR
(2) SA
(3) AD
Непрерывная область сетей носит название
(1) выборка
(2) поле
(3) зона
Каким образом можно прервать наследование полномочий?
(1) удалением наследования на уровне родительской папки
(2) удалением наследования на уровне дочернего объекта
(3) установкой в дочернем объекте явного разрешения для определенных полномочий из родительского объекта
Использование RSS
(1) увеличивает дисковые квоты
(2) уменьшает дисковые квоты
(3) не влияет на дисковые квоты
Какие из политик аудита можно реализовывать для повышения безопасности Windows Server 2003?
(1) Audit Account Logon Events
(2) Audit Account Management
(3) Audit Directory Service Access
Главным обозревателем является по умолчанию
(1) PDC
(2) BDC
(3) DFS
Как по умолчанию выглядит маска подсети для сетей с классом адреса A?
(1) 255.0.0.0
(2) 255.255.0.0
(3) 255.255.255.0
К типам доверительных отношений в Windows Server 2003 следует относить
(1) Domain root trust
(2) Parent-child trust
(3) Shortcut trust
Все текущие сетевые пользователи, включая гостей и пользователей из других доменов, входят в группу
(1) Network
(2) Everyone
(3) Anonymous Logon
Какие данные хранятся в Application Data?
(1) объекты рабочего стола
(2) данные, сохраняемые приложениями
(3) журналы и временные файлы
Из приведенных ниже записей выделите скрипты, которые могут запускаться с помощью WSH:
(1) .wsf
(2) .vbs
(3) .js
Установки ПО, измененные с варианта published на вариант assigned, могут устанавливаться
(1) при LogOff
(2) при входе
(3) при идентификации приложений селектором LDAP
Группа компьютеров, которые совместно работают как единое целое, носит название
(1) кластер доменов
(2) кластер хостов
(3) кластер серверов
Журналы трассировки следят за событиями
(1) через определенные интервалы времени
(2) последовательно
(3) непрерывно
Что такое HAL?
(1) размер дампа ядра
(2) уровень абстрагирования оборудования
(3) прикладная оснастка кэширования
До согласования аренды потенциальный клиент DHCP работает
(1) со стеком TCP/IP
(2) с именами DNS
(3) с протоколом UDP
WINS используется для имен
(1) DHCP
(2) NetBIOS
(3) хостов
Трансляция сетевых адресов носит название
(1) PAT
(2) NAT
(3) RAT
Windows Server 2003 может быть
(1) только сервером telnet
(2) только клиентом telnet
(3) как сервером, так и клиентом telnet
Какие параметры существуют для групп безопасности?
(1) имя
(2) тип
(3) область действия
Если пользователь или приложение извлекает второй файл в течение десяти секунд после первого файла, это называется
(1) динамическое извлечение
(2) неконтролируемое извлечение
(3) автоматическое извлечение
Отношения между доменами, которые позволяют пользователям одного домена быть аутентифицированными контроллером домена в другом домене, носят название
(1) политика
(2) аудит
(3) доверие
Наиболее важной ролью эмулятора PDC является
(1) синхронизация времени на уровне леса
(2) очистка данных идентификации
(3) вывод данных о группе администраторов
Какие типы узлов определяются в стандарте NetBT?
(1) P-узел
(2) B-узел
(3) R-узел
Отношения в рамках одного пространства доменных имен имеют тип
(1) Shortcut trust
(2) Realm trust
(3) Parent-child trust
Минимальной единицей, которую можно использовать для применения групповых политик и делегирования ответственности, является
(1) организационная единица
(2) группа безопасности
(3) доменная группа
Перемещаемый профиль хранится
(1) в директориях LDAP
(2) на сервере
(3) в папке ROOTS
Какие расширения содержит секция Windows Settings?
(1) Remote Installation Services
(2) Scripts
(3) Security Settings
Какие типы зон поддерживаются и реализуются с помощью объекта GPO?
(1) хеш-правила
(2) правила для сертификатов
(3) правила для селекторов
Чтобы сервер мог стать узлом в кластере серверов
(1) на сервере должна работать система Windows Server 2003 Enterprise Edition
(2) сервер должен быть членом домена
(3) на сервере должна быть установлена и запущена служба Cluster
Для чего используются утилиты планирования вычислительной мощности от сторонних поставщиков для Windows Server 2003?
(1) для сбора отчетов
(2) для анализа отчетов
(3) для хранения отчетов
Для малого дампа требуется файл подкачки не менее
(1) 2 Мб
(2) 4 Мб
(3) 8 Мб
Если прошло 50% времени от текущего периода аренды, то клиент переходит в состояние
(1) bound
(2) renewing
(3) decline
Сколько байтов занимают имена NetBIOS?
(1) 8
(2) 16
(3) 32
К наиболее употребительным политикам дистанционного доступа следует отнести
(1) Called-Station-ID
(2) Framed-Protocol
(3) Tunnel-Type
Какая аутентификация допускается сервером telnet?
(1) аутентификация NTLM
(2) аутентификация с нешифрованным текстом
(3) аутентификация SSI
В глобальные группы можно включать ...
(1) пользователей из домена
(2) группы идентификации
(3) группы политик
К типам библиотек RSM следует отнести
(1) автоматизированные библиотеки>
(2) автономные библиотеки
(3) динамические библиотеки
Для поддержки соответствующего продукта на уровне текущих изменений, а также исправления проблем, появившихся после выпуска этого продукта, используют
(1) оперативные исправления
(2) пакеты обновлений
(3) модификаторы
Начальный период при синхронизации времени составляет
(1) 45 минут
(2) 1 час
(3) 2 часа
Без поддержки больших окон при передаче данных по протоколу TCP/IP максимальный размер окна обычно равен
(1) 64 Кб
(2) 128 Кб
(3) 512 Кб
Active Directory поддерживается
(1) в Windows Server 2003 Enterprise Edition
(2) в Windows Server 2003 Datacenter Edition
(3) в Windows 2003 Web Edition
Какие из приведенных ниже объектов могут входить в группы?
(1) пользователи
(2) контакты
(3) репликанты
Пользовательская учетная запись в Active Directory может использоваться для идентификации пользователя с помощью таких данных, как
(1) полное имя
(2) адрес электронной почты
(3) номер телефона
Сохраненный набор настроек Group Policy носит название
(1) DFS
(2) GPO
(3) SGP
Каких целевых клиентов поддерживает RIS?
(1) Windows XP Professional
(2) Windows XP Home
(3) Windows Server 2003
Для чего используется кластеризация?
(1) для обеспечения высокого уровня готовности для критически важных приложений
(2) для управляемости реализаций, работающих круглые сутки
(3) для обеспечения масштабируемости для крупных предприятий
Политики и процедуры, которые реализовываются, целиком зависят
(1) от сетевого окружения
(2) от способа доступа к данным
(3) от объектов GPO
Что выведется на экран при вводе vssadmin list providers?
(1) имя провайдера
(2) тип провайдера
(3) идентификатор провайдера
Для чего предназначены открытые IP-адреса?
(1) для индексации хостов в локальной сети
(2) для выхода в Интернет
(3) для обобщения доменных имен
Какая кодировка в файле HOSTS?
(1) COI-8
(2) ASCII
(3) ISO-9851
По каким причинам обычно производится сегментация сетевой среды?
(1) количество доступных IP-адресов в сетевой среде TCP/IP
(2) разделение функций администрирования и управления
(3) соображения безопасности
Чтобы обращаться к службам на других компьютерах сети, Client for Microsoft Networks использует
(1) RPC
(2) RARP
(3) ISDN
Таблица ссылок, которые содержат информацию о блоках данных, образующих файл, носит название
(1) SSL
(2) FAT
(3) ARP
К компонентам DFS следует относить
(1) корень
(2) ссылку
(3) цель
Основным компонентом системы безопасности Windows Server 2003 является
(1) аутентификация
(2) идентификация
(3) проверка достоверности
Что такое PDC?
(1) приложение для аутентификации
(2) сервер имен
(3) главный контроллер домена
Какие сообщения ICMP используются в TCP/IP?
(1) запрос поиска маршрутизаторов
(2) объявление маршрутизатора
(3) динамическое определение маршрутизаторов
Для упрощения административного управления доменом создаются
(1) OU
(2) DFS
(3) APS
Какие группы используются для предоставления полномочий доступа к ресурсам?
(1) группы доступа
(2) группы безопасности
(3) группы ресурсов
В Windows Server 2003 хранение и управление доменными учетными записями происходит
(1) в контроллере LDAP
(2) в Active Directory
(3) в группе DFS
Какие из приведенных ниже записей представляют собой средства Group Policy, используемые для управления?
(1) Security Settings
(2) Internet Explorer Maintenance
(3) Offline Files and Folders
В минимальные требования сетевой инфраструктуры RIS входит использование
(1) Active Directory
(2) DNS
(3) DHCP
Программная разработка, используемая в кластеризации Microsoft Windows для масштабирования работы IP-программ, носит название
(1) NLB
(2) CLB
(3) SLB
Для каких рабочих нагрузок можно определить характеристики?
(1) объем выполняемой работы
(2) пакетная обработка
(3) обработка в реальном масштабе времени
Какие дополнительные компоненты в состоянии системы имеют серверы со специальными ролями?
(1) базу данных Certificate Services
(2) папку SYSVOL
(3) журнал восстановления кворум-ресурса
Выделите из приведенных ниже записей организации RIR:
(1) APNIC
(2) ARIN
(3) VRINC
К типам запросов DNS следует отнести
(1) обратный
(2) статический
(3) синхронный
К маршрутизируемым протоколам следует отнести
(1) TCP/IP
(2) IPX/SPX
(3) AppleTalk
Чтобы объявлять в сети о себе и своих разделяемых ресурсах, клиенты более ранних версий Windows используют службу
(1) Browser
(2) Decline
(3) Network
К атрибутам файла следует отнести
(1) размер
(2) дату последнего изменения
(3) начальный блок размещения
Идентичный разделяемый ресурс на другом сервере в DFS носит название
(1) экземпляр
(2) реплика
(3) метод
Протокол аутентификации Kerberos обеспечивает взаимную защиту между
(1) клиентами
(2) серверами
(3) клиентами и серверами
Один или несколько доменов, совместно использующих общую схему, носят название
(1) кластер
(2) экземпляр
(3) лес
Какая адресация используется в IPv6?
(1) 128и-битная
(2) 256и-битная
(3) 512и-битная
Из приведенных ниже записей выделите контейнеры, которые создаются в Windows Server 2003:
(1) LostAndFound
(2) NTDS Quotas
(3) Program Data
К областям действия групп следует отнести
(1) локальные в домене
(2) глобальные
(3) универсальные
К принципалам безопасности следует отнести
(1) пользовательские учетные записи
(2) компьютерные учетные записи
(3) группы
Несколько объектов GPO можно присоединять
(1) к одному сайту
(2) к одному домену
(3) к организационной единице
Образ, создаваемый непосредственно из компакт-диска операционной системы и использующий файл ответов, носит название
(1) статический
(2) динамический
(3) плоский
К главным достоинствам NLB для приложений следует отнести
(1) готовность
(2) масштабируемость
(3) расширяемость
Выделите возможные источники поступления эталонной информации:
(1) организации, проводящие эталонные испытания
(2) местные лаборатории по тестированию
(3) журналы
Какие типы резервного копирования позволяет выполнять Windows Backup?
(1) добавочное
(2) разностное
(3) динамическое
Из приведенных ниже записей выделите названия протоколов для маршрутизаторов:
(1) NAT
(2) PAT
(3) RAT
Какой запрос используется в Windows DNS для обеспечения обратной совместимости с прежними версиями DNS?
(1) итеративный
(2) корреляционный
(3) обратный
Протокол маршрутной информации носит название
(1) BGP
(2) IGRP
(3) RIP
Какие версии Windows не поддерживают протокол IPX/SPX?
(1) только 32-битные
(2) только 64-битные
(3) как 32-битные, так и 64-битные
C ростом длины цепочек производительность диска
(1) не изменяется
(2) падает
(3) увеличивается
В автономной системе DFS корень хранится
(1) в Active Directory
(2) на хост-сервере
(3) в папке ROOTS
Какие из приведенных ниже политик относятся к Kerberos?
(1) Enforce User Login Restrictions
(2) Maximum Service Ticket Lifetime
(3) Maximum User Ticket Lifetime
К подпапкам, которые создаются при восстановлении состояния системы, следует отнести
(1) Active Directory
(2) Boot Files
(3) Registry
Какой протокол используется сетевой архитектурой Windows Server 2003 внизу сетевого уровня модели OSI?
(1) NDIS
(2) DHCP
(3) DSN
Какой контейнер используется для управления полномочиями пользовательских учетных записей, которые являются членами встроенных групп Administrators?
(1) File Replication Service
(2) AdminSDHolder
(3) System
Выделите из приведенных ниже записей группы, имеющиеся на рядовом сервере, работающем под управлением Windows Server 2003:
(1) HelpServicesGroup
(2) Network Configuration Operators
(3) Performance Monitor Users
Доступ к доменным ресурсам санкционируется в зависимости
(1) от типа данных
(2) от полномочий
(3) от группы контроллера домена
В каком Help-файле описаны настройки политики беспроводной сети?
(1) wuau.chm
(2) infrared.chm
(3) inetres.chm
По окончании процесса сборки плоского образа клиент может подсоединиться к серверу RIS
(1) во время PXE-загрузки
(2) при выполнении команды из директории ROOTS
(3) посредством команд ATAPI
Администраторы управляют кластером, используя
(1) команды оболочки
(2) скрипты
(3) таблицы LDAP
Какие из приведенных ниже объектов содержатся в каждой системе?
(1) Paging file
(2) Physical disk
(3) Process
Какие ключи есть у команды ntbackup?
(1) /L
(2) /M
(3) /-S
Почтовые услуги SMTP предоставляются по порту
(1) 25
(2) 113
(3) 130
Какие из приведенных ниже записей соответствуют доменам верхнего уровня?
(1) .INFO
(2) .NAME
(3) .PRO
К механизмам разрешения имен, которые могут использоваться клиентами для поиска и использования ресурсов, следует отнести?
(1) DNS
(2) WINS
(3) файл HOSTS
Сетевые номера связаны
(1) с методом шифрования
(2) с типами фреймов
(3) с доменными именами
Выделите из приведенных записей преимущества FAT32 перед FAT:
(1) корневая директория не может быть перемещена
(2) резервные копии FAT позволяют восстанавливаться после аварий
(3) FAT32 позволяет иметь намного больше кластеров
Дисковые квоты - это
(1) метод задания размера кластера
(2) способ форматирования диска
(3) способ задания объема дискового пространства
В сертификат обычно включается информация
(1) о пользователе, которому выдан этот сертификат
(2) о самом сертификате
(3) о Центре сертификации
Модернизация Active Directory - это
(1) восходящий процесс
(2) нисходящий процесс
(3) нейтральный процесс
Что такое RPC?
(1) протокол обратной связи
(2) удаленные вызовы процедур
(3) метод доступа к серверу имен>
LDAP указывает путь именования, определяющий
(1) OU
(2) контейнер
(3) идентификатор
Члены какой группы могут вносить изменения в настройки сети (TCP/IP), а также обновлять и освобождать адреса TCP/IP, если данный компьютер является сервером DHCP?
(1) Print Operators
(2) Network Configuration Operators
(3) Power Users
Какие действия возможны с учетной записью Administrator?
(1) исключение из группы Administrators
(2) переименование
(3) отключение
Новые пользовательские и компьютерные учетные записи создаются по умолчанию в контейнерах
(1) CN=Users
(2) CN=Computers
(3) CN=Hosts
Ключевым компонентом для загрузки операционных систем является
(1) клиент RIS
(2) сервер RIS
(3) репликант RIS
Какими свойствами обладает виртуальный кластер?
(1) физический сервер может содержать только один экземпляр виртуального кластера
(2) каждый виртуальный сервер может быть представлен своей комбинацией физических серверов
(3) правило для портов может действовать для всех виртуальных кластеров, определенных для одного сетевого адаптера
Все счетчики, относящиеся к файлу подкачки, содержатся в объекте
(1) System
(2) Roots
(3) Paging File
К типам операций восстановления, которые можно использовать для контроллеров домена, следует отнести
(1) Primary restore
(2) Normal restore
(3) Authoritative restore
UDP-версия FTP носит название
(1) TFTP
(2) SFTP
(3) UFTP
IP-адреса в домене in-addr.arpa записываются
(1) с использованием шифрования
(2) рекурсивно
(3) в обратном порядке
Для создания и поддержки двухточечных соединений PPP использует
(1) LCP
(2) NCP
(3) TCP
Каково по умолчанию значение внутреннего сетевого номера?
(1) 01010101
(2) 00000000
(3) 11111111
Вместо таблицы FAT NTFS использует специальный файл, который называется
(1) MFT
(2) TFC
(3) AFP
При использовании квот сжатие файлов
(1) увеличивается
(2) снижается
(3) не учитывается
При резервном копировании шифрованных файлов они
(1) дешифруются
(2) шифруются еще на один уровень
(3) остаются без изменений, шифрованными
Функциональные уровни домена и леса соответствуют
(1) спецификации DFS
(2) спецификации DNS
(3) уровням охвата средств Active Directory
Какой стандарт используется в Windows Server 2003 для создания драйвера устройства, который обеспечивает доступ к сетевому оборудованию?
(1) NDIS
(2) DSIP
(3) SSI
Для определения компонента DNS-имени объекта Active Directory используется
(1) CN
(2) DC
(3) OU
Групповые политики применяются
(1) к организационным единицам
(2) к доменным группам
(3) к сайтам
К составным частям UPN следует отнести
(1) префикс
(2) корень
(3) суффикс
Какими свойствами обладают GPO в Active Directory?
(1) наследования
(2) репликации
(3) накопления
К ключевым методам управления Windows Server 2003 следует отнести
(1) LGPO
(2) Intellimirror
(3) групповые политики Active Directory
Какие имеются типы соединений между клиентами и хостами для серверов приложений?
(1) Interclient
(2) Intraclient
(3) Metaclient
Наиболее употребительным средством мониторинга производительности является
(1) оснастка консоли MMC
(2) диспетчер задач
(3) таблица кэширования
При репликации данных Active Directory операционная система использует
(1) журналы трассировки
(2) порядковые номера обновления
(3) идентификаторы связи
Наиболее важной функцией DHCP является
(1) управляемое выделение IP-адресов
(2) образование имен в сети
(3) маршрутизация дейтограмм
Как называется зона, которая создается на основном сервере и является только доступным для записи экземпляром базы данных?
(1) основная
(2) первичная
(3) родительская
К механизмам аутентификации, которые EAP привносит в PPTP, следует отнести
(1) аутентификацию по опознавательной карте
(2) аутентификацию с открытым ключом
(3) одноразовые пароли
Выделите из приведенных ниже записей компоненты SFNW5:
(1) MSDSS
(2) FMU
(3) FPNW5
Первые 16 записей MFT содержат
(1) тип данных
(2) информацию о томе
(3) размер поля
После преобразования тома в NTFS владельцем всех файлов становится
(1) пользователь
(2) обладатель квоты
(3) локальный администратор
К информации, которую может защищать SYSKEY, следует отнести
(1) ключи защиты для секретов LSA
(2) ключ для пароля учетной записи Administrator, используемый для загрузки системы в безопасном режиме
(3) ключ статической идентификации
Функциональный уровень домена
(1) является пассивным параметром, который задается самой операционной системой в зависимости от того, что она обнаруживает
(2) задает администратор
(3) существует только виртуально
Какие из приведенных ниже записей следует относить к уровням протоколов TCP/IP, реализованных в Windows Server 2003?
(1) прикладной
(2) транспортный
(3) сетевой
Утилита командной строки для мониторинга Active Directory носит название
(1) DCDiag
(2) DCMono
(3) DCStuf
Если создается группа, то это по умолчанию
(1) локальная группа
(2) глобальная группа
(3) универсальная группа
Конкретный запрос DNS содержит:
(1) тип запроса
(2) селектор запроса
(3) имя запроса
После GPO, привязанных к сайтам, обрабатываются
(1) LGPO
(2) GPO, привязанные к доменам
(3) GPO, привязанные к дочерним OU
Что предусматривает GPMC?
(1) резервное копирование объектов GPO
(2) восстановление объектов GPO
(3) идентификацию и модификацию объектов GPO
Если активизирована поддержка IGMP Multicast, то соответствующий групповой IP-адрес должен быть допустимым IP-адресом
(1) класса B
(2) класса C
(3) класса D
К форматам файлов журналов следует отнести
(1) CSV
(2) TSV
(3) SFD
Что такое MBR?
(1) файл конфигурации
(2) метод идентификации
(3) главная загрузочная запись
Какие улучшения DHCP были внесены в Windows Server 2003?
(1) интеграция DHCP с DNS
(2) поддержка опций поставщиков
(3) выделение групповых адресов
Определение зоны, для которой данный сервер является руководящим, осуществляется
(1) SOA-записью
(2) NS-записью
(3) PTR-записью
Какие схемы шифрования поддерживает MPPE?
(1) стандартное 40-битное шифрование
(2) стандартное 56-битное шифрование
(3) сильное 128-битное шифрование
Какие топологии поддерживает Windows Server 2003?
(1) Token Ring
(2) LocalTalk
(3) FDDI
Единицей размещения файлов в NTFS являются
(1) дескрипторы
(2) идентификаторы
(3) кластеры
1000 Гб образуют
(1) терабайт
(2) гексабайт
(3) эктабайт
Из приведенных ниже записей выделите возможности IPSec:
(1) обеспечение конфиденциальности сообщений путем шифрования всех данных
(2) обеспечение целостности сообщений, передаваемых между двумя компьютерами
(3) ограничение списка компьютеров, которые могут взаимодействовать друг с другом
Какие из приведенных ниже записей следует отнести к ролям на уровне домена?
(1) хозяин относительных идентификаторов
(2) хозяин эмулятора главного контроллера домена
(3) хозяин именования доменов
IP - это протокол
(1) без установления соединения
(2) без поддержки средств надежности
(3) с корреляционным методом описания сетевых имен
Чтобы определять путь для репликации в Active Directory, используется узел
(1) Inter-Site Transports
(2) Sites in the link
(3) RpcServicesd
Выделите из приведенных ниже записей группы контейнера Builtin:
(1) Account Operators
(2) Administrators
(3) Backup Operators
К протоколам аутентификации Windows Server 2003 следует отнести
(1) Kerberos
(2) DFS
(3) NTLM
Когда происходит установка первого контроллера домена и когда администратор выполняет первый вход, к домену присоединяются
(1) GPO Default Domain Policy
(2) GPO Default Domain Controller Policy
(3) GPO Default Admin Policy
Intellimirror реализуется в зонах, в которые входят
(1) сайты
(2) домены
(3) леса
Каждый хост в кластере должен иметь уникальный приоритет, который носит название
(1) модификатор
(2) идентификатор
(3) селектор
Какой разделитель содержится в файлах TSV?
(1) переход строки
(2) символ табуляции
(3) знак &
К командам Recovery Console следует отнести
(1) Dir
(2) Disable
(3) Diskpart
Чем заканчивается процесс согласования с сервером DHCP?
(1) предоставлением аренды
(2) выделением доменного имени
(3) преобразованием адресов
Какие из приведенных ниже файлов входят в DNS?
(1) Cache.dns
(2) Root.dns
(3) Stat.dns
Какие методы аутентификации использует L2TP?
(1) EAP
(2) MS-CHAP
(3) ARP
Сетевые номера могут изменяться
(1) от 1 до 16572
(2) от 1 до 32455
(3) от 1 до 65279
Задачи, которые разрешается выполнять пользователям при работе с настройками компьютера или домена, называются
(1) возможности
(2) права
(3) полномочия
Какие команды находятся в меню Quota?
(1) Export
(2) Import
(3) Restore
Какие данные содержатся в фильтре?
(1) исходный IP-адрес
(2) целевой IP-адрес
(3) исходный и целевой порты
Что такое RID?
(1) протокол шифрования
(2) относительный идентификатор
(3) принцип построения леса
Выделите составляющие части заголовка TCP:
(1) контрольная сумма
(2) указатель срочных данных
(3) заполнитель
К узлам, содержащим информацию о службах, которые работают в сети, следует отнести
(1) MsmqServices
(2) NetServices
(3) Public Key Services
Какие из приведенных ниже групп находятся в контейнере Users?
(1) Cert Publishers
(2) Remote Desktop Users
(3) Domain Admins
Что такое GPE?
(1) метод шифрования паролей
(2) оснастка для формирования учетных записей
(3) редактор групповых политик
Период между обновлениями Group Policy составляет по умолчанию
(1) 45 минут
(2) 1 час
(3) 90 минут
Одной из ключевых функций Intellimirror является
(1) перенаправление пользовательских данных
(2) формирования имен входа
(3) задание соответствий в таблицах LDAP
Узел NLB-кластера и с минимальным номером идентификатора хоста становится
(1) динамическим узлом
(2) узлом возврата
(3) узлом по умолчанию
Каковы выгоды использования контроля размера файлов журналов?
(1) упрощение управления файлами
(2) снижение вероятности нехватки пространства на диске
(3) упрощение анализа
К режимам Windows Server 2003 следует отнести
(1) Safe Mode
(2) Last Known Good Configuration
(3) Recovery Console
Какое сообщение используется серверами, чтобы предлагать IP-адреса клиентам?
(1) DHCPOFFER
(2) DHCPRESUME
(3) DHCPCONFIRM
Какие из приведенных ниже записей следует отнести к средствам DNS?
(1) DNSCMD
(2) NETDIAG
(3) RENDOM
Какой ключ шифрования используется в DES?
(1) 40-битный
(2) 56-битный
(3) 128-битный
Компьютерам Macintosh в сегменте AppleTalk при их загрузке номера узлов присваиваются?
(1) статически
(2) динамически
(3) контекстно
Выделите из приведенных ниже записей действия, которые может выполнять обладатель соответствующих полномочий:
(1) Read Data
(2) Create Files
(3) Create Folders
Хранилище данных Remote Storage имеет
(1) двухуровневую структуру
(2) трехуровневую структуру
(3) четырехуровневую структуру
Какие из приведенных ниже событий наиболее часто включаются в аудит?
(1) изменения в пользовательских учетных записях и группах
(2) вход и выход пользователей из системы
(3) изменения политик
Чтобы управлять хозяином эмулятора PDC, нужно быть членом группы
(1) Domain Admins;
(2) Administrators
(3) Active Directory
Сколько бит содержат IP-адреса?
(1) 16
(2) 32
(3) 128
Какой узел содержит информацию для служб уровня домена?
(1) Windows NT
(2) Public Key Services
(3) MsmqServices
К специальным группам следует отнести
(1) Anonymous Logon
(2) Everyone
(3) Schema Admins
Группа настроек, которые определяют рабочее окружение пользователя, носит название
(1) экземпляр
(2) реплика
(3) профиль
Какие объекты GPO не присоединяются к каким-либо контейнерам Active Directory?
(1) универсальные
(2) глобальные
(3) локальные
При включении ПО для распространения с помощью объектов GPO нужно учесть
(1) источник ПО
(2) точку установки ПО
(3) варианты распространения приложений
К командам Nlb.exe следует отнести
(1) reload
(2) query
(3) display
К событиям от системного провайдера следует отнести
(1) создание и удаление потоков
(2) ошибки TCP/IP
(3) ошибку страницы
Размер файла дампа ограничен
(1) 1 Гб
(2) 2 Гб
(3) 4 Гб
Из приведенных ниже записей выделите сообщение, используемое серверами для отклонения согласия клиента с IP-адресом:
(1) DHCPANSWER
(2) DHCPNACK
(3) DHCPGET
Какие из приведенных ниже записей относятся к записям реестра клиентской стороны?
(1) регистрация PTR-записи
(2) интервал обновления регистрации
(3) замена адресов в конфликтах
К типам реализации VPN следует отнести
(1) коммутируемое VPN-соединение
(2) соединение между сайтами
(3) контекстное соединение
К методам аутентификации UAM следует отнести
(1) Guest
(2) MS UAM
(3) UAMNET
Явно определяемые полномочия могут задаваться
(1) автоматически операционной системой
(2) вручную администратором
(3) динамически при осуществлении доступа
RSS поддерживает
(1) оптические диски класса SCSI
(2) ленточные устройства 4 mm
(3) ленточные устройства QIC
Из приведенных ниже записей выделите политики аудита, которые можно применять для повышения безопасности Windows Server 2003:
(1) Audit Logon Events
(2) Audit Object Access
(3) Audit Policy Change
Эмулятор PDC обеспечивает
(1) услуги главного обозревателя
(2) функцию срочной репликации
(3) идентификацию ввода данных
Какие данные содержатся в файле HOSTS?
(1) IP-адреса
(2) хост-имена
(3) заполнители
Выделите из приведенных ниже записей типы доверительных отношений в Windows Server 2003:
(1) Forest trust
(2) Realm trust
(3) Release trust
Любой пользователь, выполнивший вход на определенном компьютере и выполняющий доступ к заданному ресурсу на этом компьютере, относится к группе:
(1) Interactive
(2) Users
(3) Everyone
Данные, сохраняемые приложениями, хранятся в папке
(1) Favorites
(2) My Recent Documents
(3) Application Data
К типам настроек Security Settings в узле Computer Configuration, доступным с помощью Group Policy, следует отнести
(1) Account Policies
(2) Local Policies
(3) Public Key Policies
Выделите вкладки диалогового окна RSOP:
(1) General
(2) Deployment
(3) Security
В кластере серверов каждый компьютер называется
(1) селектором
(2) доменом
(3) узлом
Прежде чем конфигурировать журнал оповещений, нужно убедиться, что запущена служба
(1) System
(2) Hosts
(3) Alerter
Малый дамп памяти ограничивается размером
(1) 32 Кб
(2) 64 Кб
(3) 128 Кб
По умолчанию период аренды составляет
(1) одни сутки
(2) неделю
(3) восемь дней
WINS отображает IP-адреса
(1) на имена NetBIOS
(2) на MAC-адреса
(3) на DNS-суффиксы
Маршрутизатор с NAT следит
(1) за IP-адресом
(2) за портом
(3) за типом шифрования
Сервер telnet Windows Server 2003 можно сконфигурировать для использования
(1) в целях шифрования SSH
(2) стандартных методов аутентификации
(3) информации доменной пользовательской учетной записи
Группы, которые создаются для задания полномочий и прав пользователей, это всегда
(1) группы политик
(2) группы безопасности
(3) группы идентификации
При создании резервной копии RSS копируют
(1) файлы, кэшированные на управляемых томах
(2) базу данных Remote Storage
(3) идентификаторы квот
Явные доверительные отношения между доменами создаются
(1) во время создания контроллера домена
(2) динамически во время сеанса
(3) администратором
В Windows Server 2003 включена служба времени
(1) GetTime
(2) W32Time
(3) TimeWS3
Выделите из приведенных ниже записей утилиты TCP/IP:
(1) Ping
(2) Tracert
(3) Pathping
Для транзитивности доверительных отношений в домене и лесу соответствующее доверительное отношение должно
(1) записываться в AD по протоколу ATAPI
(2) проверяться через все дерево доменов
(3) иметь надежных родителей
OU организует определенные объекты домена в виде
(1) логической административной группы
(2) контекстного списка
(3) географического объекта
Перемещаемый профиль, который нельзя изменять, носит название
(1) динамический
(2) обязательный
(3) контекстный
К правилам Software Restriction Policies следует отнести
(1) Certificate Rule
(2) Hash Rule
(3) Path Rule
Выберите типы зон, поддерживаемых и реализуемых с помощью объекта GPO?
(1) правила для пути
(2) правила для модификаторов
(3) правила зоны Интернет
К рабочим состояниям узла следует отнести
(1) Down
(2) Joining
(3) Unknown
В целях оптимизации производительности можно осуществлять мониторинг
(1) системных ресурсов
(2) сетевых соединений
(3) журналов трассировки
К параметрам STOP следует отнести
(1) адрес памяти, к которому обращался проблемный модуль
(2) тип выполненного доступа к памяти
(3) адрес команды, которая пыталась выполнить доступ к указанному адресу памяти
Набор IP-адресов, которые могут динамически или автоматически выделяться клиентам DHCP по мере необходимости, носит название
(1) коллекция
(2) область
(3) приложение
Какие узлы используются в разрешении имен WINS/NetBIOS?
(1) B-узел
(2) P-узел
(3) M-узел
Выделите из приведенных ниже записей средства сетевого доступа, не включенные в 64-битные версии Windows Server 2003:
(1) ICS
(2) ICF
(3) SNMP over ipx/spx
Как называется запускаемая из командной строки программа, которую можно использовать для управления службами сервера telnet?
(1) Telnet.exe
(2) Tlntadmn.exe
(3) Tlntstc.exe
Глобальные группы, которые нельзя поместить в локальные группы доверяемых доменов, носят название
(1) локальные
(2) статические
(3) динамические
Набор, состоящий из носителей и устройства, которое используется для чтения и записи на этих носителях, носит название
(1) класс
(2) коллекция
(3) библиотека
Специальные выпуски для устранения брешей в системе безопасности носят название
(1) заплаты безопасности
(2) селекторы безопасности
(3) модификаторы безопасности
Если синхронизация времени успешно проходит три раза подряд с использованием периода 45 минут, то задается новый период, равный
(1) 2 часам
(2) 4 часам
(3) 8 часам
Средство для TCP, которое позволяет получателю выборочно направлять отправителю запросы повторной отправки данных, носит название
(1) корреляционные подтверждения
(2) селективные подтверждения
(3) реляционные подтверждения
Active Directory - это база данных
(1) SQL
(2) LDAP
(3) PHP
Из приведенных ниже записей выделите те объекты, которые могут входить в группы:
(1) компьютеры
(2) селекторы
(3) группы
Локальные учетные записи создаются и сохраняются
(1) в группе безопасности
(2) в директориях ATAPI
(3) в базе данных безопасности компьютера
Настройки Group Policy, сохраненные в GPO, используются для указания пользователям
(1) программного обеспечения
(2) перенаправленных папок
(3) папок для автономного использования
Служба RIS предназначена
(1) для протоколирования данных GPO
(2) для обоснования имен
(3) для развертывания операционных систем
К кластерным технологиям Microsoft Windows Server 2003 следует отнести
(1) NLB
(2) кластеры серверов
(3) распределенные объекты
К примерам политик и процедур можно отнести
(1) задание квот дискового пространства
(2) задание интервалов репликации для определенных баз данных
(3) использование ресурсов только для деловых целей
Резервные копии файлов можно создавать
(1) на сменном диске
(2) на жестком диске
(3) на записываемом CD-ROM
Открытый IP-адрес позволяет перемещаться в Интернете с помощью различных классов адресов, которые образуют
(1) идентификатор сети
(2) маршрутизатор сети
(3) дескриптор сети
NT4 выполняет разрешение имен, если имя NetBIOS
(1) не превышает 15 символов
(2) не содержит точек
(3) начинается с ROOT
Маршрутизация происходит
(1) на прикладном уровне
(2) на транспортном уровне
(3) на сетевом уровне
Среда распределенных вычислений носит название
(1) SSL
(2) DCE
(3) RIR
В DOS 4.0 записи FAT имели размер
(1) 12 битов
(2) 16 битов
(3) 32 бита
Выделите из приведенных ниже записей компоненты DFS:
(1) список ссылок
(2) реплика
(3) модификатор
К основным протоколам аутентификации, поддерживаемым Windows Server 2003, следует отнести
(1) Kerberos V5
(2) AFPL
(3) NTLM
Набор объектов, определенных администратором, носит название
(1) объект
(2) кластер
(3) домен
Какова основная причина использования IPv6?
(1) резкий рост числа зарегистрированных IP-адресов
(2) увеличение количества передаваемой по сети информации
(3) создание огромного количества несвязанных между собой протоколов передачи данных
К контейнерам, которые создаются в Windows Server 2003 по умолчанию, следует отнести
(1) Builtin
(2) Computers
(3) Users
Какие группы используются только для рассылки электронной почты?
(1) Distribution
(2) MailDetention
(3) Security
Группа может содержать
(1) репликанты
(2) пользователей
(3) группы
С помощью какого средства Group Policy осуществляется управление компьютерами и пользователями с помощью настроек из реестра?
(1) Software Installation
(2) Security Settings
(3) Administrative Templates
Какие образы может создавать RIS?
(1) RIPrep
(2) плоские
(3) динамические
В какие версии Windows Server 2003 входит NLB?
(1) Standard Edition
(2) Enterprise Edition
(3) Datacenter Edition
Значения, которые используются для измерения производительности таких продуктов, как процессоры, видеокарты, накопители на жестких дисках, приложения и системы в целом, носят название
(1) системные
(2) эталонные
(3) репликационные
Средство Windows Server 2003, которое позволяет сохранять данные на ленте или магнитооптических дисках в библиотеке и предоставлять пользователям доступ к этим данным, носит название
(1) репликант
(2) внешнее хранилище
(3) журнал трассировки
Какие из приведенных ниже записей соответствуют названиям организаций RIR?
(1) LACNIC
(2) RIPE NCC
(3) RIR IP
Выберите из предложенных ниже записей типы запросов DNS:
(1) итеративный
(2) аддитивный
(3) реляционный
К протоколам маршрутизации следует отнести
(1) BGP
(2) EIGRP
(3) IGRP
Начиная с Windows 2000, служба Browser заменена службами
(1) Active Directory
(2) DHCP
(3) ISDN
Записи FAT, указывающие на каждый блок размещения для фрагментированного файла, носят название
(1) коллекция
(2) класс
(3) цепочка
Имя, которое видят пользователи, в DFS носит название
(1) идентификатор
(2) метод
(3) корень
Главным компонентом Kerberos является
(1) KDC
(2) ADP
(3) DFS
От чего зависит количество контроллеров домена?
(1) от размера предприятия
(2) от скорости
(3) от переходов при отказе
Какая из приведенных ниже записей может быть IP-адресом IPv6?
(1) 4321:0:1:2:3:4:567:89ab
(2) 1:2:3:4:5:6:7
(3) 192.168.11.4
К контейнерам, которые создаются в Windows Server 2003, следует отнести
(1) AdminSDHolder
(2) ComPartitionSets
(3) Dfs-Configuration
Что такое DACL?
(1) динамически параметризированный тип соединения
(2) дискретная группа коммуникационной оснастки
(3) дискреционный список управления доступом
Объекты каталога, которым автоматически назначаются идентификаторы безопасности, носят название
(1) селекторы
(2) экземпляры
(3) принципалы
Выберите из приведенных ниже записей Help-файлы, связанные с Group Policy Windows Server 2003:
(1) sceconcepts.chm
(2) spconcepts.chm
(3) conf1.chm
Что такое SAN?
(1) метод корректировки образа
(2) сеть хранения данных
(3) структурная таблица имен
К уровням масштабируемости NLB следует отнести
(1) масштабируемость действий
(2) масштабируемость системы
(3) масштабируемость вызовов
Каждый компьютер с Windows Server 2003 содержит компоненты, мониторинг которых можно выполнять с помощью оснастки
(1) System
(2) Detection
(3) Performance
К вариантам журнала для операции резервного копирования следует отнести
(1) Detailed
(2) Summary
(3) None
Какие серверы можно статически отображать с помощью NAT или PAT?
(1) SMTP
(2) POP3
(3) FTP
Какой суффикс соответствует правительственным доменам?
(1) .MIL
(2) .GOV
(3) .EDU
Пограничный межсетевой протокол называется
(1) OSPF
(2) SSL
(3) BGP
Какой протокол позволяет компьютерам, работающим под управлением Windows, взаимодействовать с компьютерами, работающими под управлением NetWare?
(1) NWNet
(2) NWLink
(3) NWWin
Файлы в системе FAT хранятся
(1) в кластерах
(2) в дескрипторах
(3) в контейнерах
Автономный корень имеет
(1) одну корневую цель
(2) две корневых цели
(3) любое количество корневых целей
Для чего Windows Server 2003 использует сертификаты?
(1) для аутентификации по смарт-карте
(2) для аутентификации на веб-сервере
(3) для защищенной электронной почты
Модернизация леса выполняется на контроллере, который является
(1) пользователем схемы
(2) хозяином схемы
(3) содержателем каталогов ROOT
Поверх TDI находятся
(1) SSI
(2) RTT
(3) API
Какой контейнер содержит объекты GPO Windows Management Instrumentation?
(1) WMIPolicy
(2) RpcServices
(3) Winsock Services
Какие из приведенных ниже записей следует отнести к группам, имеющимся на рядовом сервере, работающем под управлением Windows Server 2003?
(1) Performance Log Users
(2) Power Users
(3) Print Operators
К встроенным пользовательским учетным записям следует отнести
(1) Administrator
(2) Guest
(3) HelpAssistant
Какое расширение имеют Help-файлы Windows Server 2003?
(1) .hlp
(2) .chm
(3) .xml
Метод RIPrep позволяет создавать фактические образы
(1) серверов
(2) настольных компьютеров
(3) переносных компьютеров
Все компьютеры в кластере можно указывать с помощью
(1) IP-адреса кластера
(2) модификатора кластера
(3) селектора кластера
Из приведенных ниже записей выделите объекты, которые находятся в каждой системе:
(1) Processor
(2) System
(3) Thread
К вариантам местоположения файлов при резервном копировании следует отнести
(1) Original location
(2) Alternate location
(3) Single folder
Почтовые услуги POP3 предоставляются по порту
(1) 110
(2) 113
(3) 211
К доменам верхнего уровня следует отнести
(1) .AERO
(2) .COOP
(3) .MUSEUM
Протокол двухточечного соединения носит название
(1) PPT
(2) PTP
(3) PPP
Для сегментирования различных типов фреймов, которые могут существовать в данной сети, используют
(1) дескрипторы
(2) модификаторы
(3) сетевые номера
В Windows Server 2003 используется файловая система
(1) FAT
(2) FAT32
(3) NTFS
К типам квот следует отнести
(1) жесткие квоты
(2) переменные квоты
(3) свободные квоты
К информации, которую содержит сертификат, следует отнести
(1) открытый ключ пользователя
(2) срок действия сертификата
(3) цифровая подпись поставщика
Модернизацию Active Directory следует начинать
(1) с домена
(2) с сайта
(3) с леса
Что представляет собой SMB?
(1) протокол кодирования
(2) интерфейс пользовательского режима
(3) метод обобщения локальных адресов
Каждый объект в Active Directory имеет
(1) идентификатор
(2) селектор
(3) отличительное имя
Члены какой группы могут управлять счетчиками, журналами и оповещениями производительности на данном сервере локально или удаленным образом?
(1) Remote Desktop Users
(2) Power Users
(3) Performance Log Users
Основное имя пользователя носит название
(1) WAN
(2) UPN
(3) APF
Объекты GPO можно привязывать
(1) к сайтам
(2) к доменам
(3) к организационным единицам
В RIS используется технология хранения элементов
(1) в таблицах ATAPI
(2) в директориях LDAP
(3) в одном экземпляре
Для каких из приведенных ниже протоколов может использоваться NLB?
(1) HTTP
(2) FTP
(3) TFTP
Средства оптимизации производительности используют счетчики в определенном объекте
(1) для кэширования
(2) для сбора данных
(3) для аутентификации
При восстановлении DC происходит восстановление системных служб
(1) SYSVOL
(2) Hosts
(3) Active Directory
Расширением какого протокола является DHCP?
(1) BOOTP
(2) TFTP
(3) ISDN
Домен внутри другого домена называется
(1) доменом-потомком
(2) дочерним доменом
(3) доменом-наследником
Основной задачей NCP является
(1) согласование параметров конфигурации сети
(2) обобщение доменных имен
(3) протоколирование и спецификация локальных соединений
Чтобы определить внутренний сетевой номер, используемый маршрутизаторами, в командной строке необходимо ввести
(1) ipxroute config
(2) netstat
(3) tracert
MFT является
(1) текстовым файлом
(2) массивом записей
(3) элементом графики
Какой объем данных на один файл занимают метаданные?
(1) 32 Кб
(2) 64 Кб
(3) 128 Кб
К основным действиям, которые необходимо произвести, чтобы восстановить зашифрованный файл, следует отнести
(1) резервное копирование шифрованных файлов
(2) перемещение файлов резервной копии в какую-либо защищенную систему
(3) восстановление файлов из резервной копии
Какие из приведенных ниже действий допустимы в собственном режиме?
(1) использование универсальных групп
(2) вложение групп
(3) возможность перемещения субъектов безопасности
Запросы от TDI к интерфейсу NDIS упаковываются
(1) в IP-структуры
(2) в дейтограммы
(3) в дескрипторы
Что такое MMC?
(1) протокол шифрования
(2) специализированная консоль
(3) метод составления сетевых имен
Глобальные группы могут содержать
(1) репликанты
(2) пользовательские учетные записи из домена
(3) глобальные группы из домена
Имя входа в UPN определяется
(1) префиксом
(2) суффиксом
(3) корнем
Выделите существующие в Windows Server 2003 объекты GPO:
(1) GPO, присоединенные к сайтам
(2) GPO, присоединенные к доменам
(3) GPO, присоединенные к организационным единицам
К компонентам управления Intellimirror следует отнести
(1) User Data Management
(2) User Settings Management
(3) Software Installation and Maintenance
К параметрам хоста кластера следует отнести
(1) основной IP-адрес
(2) сетевой адрес кластера
(3) маску подсети
Запись статистики работы или использования системы для локальных и удаленных систем производится
(1) базой LDAP
(2) журналами счетчиков
(3) директорией ATAPI
Что такое USN?
(1) метод формирования журнала
(2) порядковые номера обновления
(3) список селекторов ввода
Какие из предложенных ниже записей представляют собой параметры конфигурации для DHCP-клиента Windows Server 2003?
(1) маска подсети
(2) маршрутизатор
(3) идентификатор области NetBIOS
Из приведенных ниже определений выделите типы записей DNS:
(1) SRV-запись
(2) NS-запись
(3) PTR-запись
Цифровая сеть связи с комплексными услугами носит название
(1) HTTP
(2) ISDN
(3) SNTP
Какие из приведенных ниже компонентов включены в SFM?
(1) AppleTalk Protocol
(2) MacFile
(3) MacPrint
Первые 16 записей MFT носят название
(1) файл метаданных
(2) файл дескрипторов
(3) файл кластеров
Какие квоты можно изменять?
(1) свободные квоты
(2) жесткие квоты
(3) квоты по умолчанию
В нормальном режиме системный ключ сохраняется в реестре с помощью
(1) сложной скрывающей функции
(2) модификаторов последовательного доступа
(3) селекторов аутентификации
К объектам-контейнерам, которые создаются во время процесса модернизации, следует отнести
(1) Users
(2) Computers
(3) Builtin
Широковещательные сообщения ARP ограничиваются
(1) запросами пользователей
(2) количеством доменных имен в сети
(3) локальным сетевым сегментом
Из приведенных ниже записей выделите утилиты для работы с Active Directory:
(1) NTDSUtil
(2) DCDiag
(3) DCConfig
Локальная в домене группа может иметь в качестве своих членов
(1) только пользователей
(2) только другие локальные в домене группы
(3) как пользователей, так и другие локальные в домене группы
Что такое RAS?
(1) метод формирования политики входа
(2) служба дистанционного доступа
(3) доменная группа
Настройки GPO, присоединенного к сайту
(1) распространяются на все домены в пределах этого сайта
(2) наследуются всеми доменами и OU внутри этого сайта
(3) реплицируются на этом сайте согласно иерархии Active Directory
Что такое RSOP?
(1) статический протокол шифрования
(2) результирующий набор политики
(3) оснастка для выборки объектов GPO
Уникальное значение, которое используется для слияния в кластере, носит название
(1) селектор
(2) экземпляр
(3) приоритет
Выберите форматы файлов журналов их приведенных ниже записей:
(1) Binary File
(2) SQL Database
(3) LDAP
Выберите из приведенных ниже записей команды Recovery Console:
(1) Attrib
(2) Batch
(3) CD(Chdir)
Выделите из приведенных ниже записей улучшения DHCP, внесенные в Windows Server 2003:
(1) интеграция с Active Directory
(2) автоматическое конфигурирование клиентов
(3) обнаружение и предотвращение работы неавторизованных серверов DHCP
Быстрое выполнение обратного поиска с помощью зоны обратного поиска осуществляется с помощью
(1) PTR-записи
(2) SRV-записи
(3) CNAME-записи
Набор служб и протоколов, основанных на криптографии, носит название
(1) CRYPT
(2) IPSec
(3) ISDN
Компьютеры Macintosh, которые используют TCP/IP, поддерживают разделяемый доступ к файлам с помощью протокола
(1) AFP
(2) TFP
(3) FMP
Номера кластеров могут быть
(1) виртуальными
(2) логическими
(3) физическими
1000 Тб образуют
(1) петабайт
(2) эксабайт
(3) метабайт
В Windows Server 2003 оснастка IP Security Monitor обеспечивает
(1) создание и модифицирование политики IPSec
(2) просмотр деталей политик IPSec
(3) просмотр фильтров, статистики и ассоциаций безопасности IPSec
На каком DC выполняются все обновления и изменения, вносимые в схему?
(1) хозяин инфраструктуры
(2) хозяин схемы
(3) хозяин именования доменов
Из какого количества полей состоит заголовок IP?
(1) 4
(2) 6
(3) 8
К компонентам узла Inter-Site Transports следует относить
(1) IP
(2) SMTP
(3) DHCP
Какие из приведенных ниже групп содержатся в контейнере Builtin?
(1) Guests
(2) Network Configuration Operators
(3) Performance Monitor Users
Какие из приведенных ниже атрибутов может содержать сильный пароль?
(1) английские строчные буквы
(2) цифры от 0 до 9
(3) неалфавитные символы
GPO Default Domain Policy содержит
(1) Account Policy
(2) Password Policy
(3) Account Lockout Policy
Intellimirror реализуется
(1) с помощью компонентов Windows Scripting
(2) с помощью задания шаблона политики в Active Directory
(3) автоматически
Какие параметры содержатся в правиле для портов?
(1) диапазон портов
(2) протокол
(3) идентификатор
В чем основное отличие файлов CSV от файлов TSV?
(1) разделители
(2) селекторы
(3) идентификаторы
Выберите из предложенных ниже записей команды Recovery Console:
(1) Expand
(2) Fixboot
(3) Fixmbr
Документ DHCP Request for Comment опубликован группой
(1) IETF
(2) TFTP
(3) SNTP
К улучшениям DNS для Windows Server 2003 следует отнести
(1) круговую систему обновлений
(2) корневую зону
(3) выбор вариантов репликации зон
IPSec обеспечивает для VPN-соединения
(1) маршрутизацию
(2) аутентификацию
(3) шифрование
Каждый сетевой номер может представлять
(1) до 128 номеров узлов
(2) до 192 номеров узлов
(3) до 253 номеров узлов
Какие из приведенных ниже полномочий можно разрешать или запрещать при конфигурации доступа к файлам и папкам?
(1) полный доступ
(2) список содержимого папки
(3) запись
Файл импорта/экспорта
(1) имеет расширение .exp
(2) имеет расширение .imt
(3) не имеет расширения имени
Связь фильтра с действием фильтра осуществляется с использованием
(1) статистики
(2) реплики
(3) правила
"Хранителем" пула уникальных идентификаторов безопасности выступает
(1) хозяин схемы>
(2) хозяин инфраструктуры
(3) хозяин относительных идентификаторов
Какие из приведенных ниже записей входят в заголовок UDP?
(1) исходный порт
(2) целевой адрес
(3) контрольная сумма
Выделите из приведенных ниже записей узлы, содержащие информацию о службах, которые работают в сети:
(1) Public Key Services
(2) RRAS
(3) Windows NT
К группам контейнера Users следует отнести
(1) Group Policy Creator Owners
(2) Schema Admins
(3) Performance Log Users
Какие из приведенных ниже политик относятся к настройке паролей?
(1) Account Lockout Duration
(2) Reset Account Lockout Counter After
(3) Account Lockout Threshold
Security Filtering может применяться
(1) только ко всему объекту GPO
(2) только к какой-либо одной настройке Group Policy
(3) как ко всему объекту GPO, так и к какой-либо одной настройке Group Policy
Управление данными пользователей и перенаправление папок применяются
(1) Application data
(2) Desktop
(3) My Documents
Что такое NAT?
(1) способ кластеризации
(2) получение динамических данных из кластера
(3) трансляция сетевых адресов
Где осуществляется запись данных, когда возникает событие, вырабатываемое операционной системой или приложением?
(1) в журналах приложений
(2) в журналах объектов
(3) в журналах трассировки
Резервную копию ASR называют
(1) сборкой
(2) коллекцией
(3) набором
Из приведенных ниже записей выделите сообщение, используемое клиентами для запроса конкретного IP-адреса:
(1) DHCPREQUEST
(2) DHCPDECLINE
(3) DHCPDETECT
Сколько 56-битных ключей шифрования используется в 3DES?
(1) 1
(2) 2
(3) 3
Широковещательную рассылку маршрутной информации осуществляет
(1) доменный маршрутизатор
(2) доминирующий маршрутизатор
(3) исходный маршрутизатор
К действиям, которые может выполнять обладатель соответствующих полномочий, следует относить
(1) Append Data
(2) Read Permissions
(3) Synchronize
RSS запускается только на томах, отформатированных с помощью
(1) FAT
(2) FAT32
(3) NTFS
Какие элементы следует включать в стратегию аудита?
(1) события безопасности сервера, которые следует включить в аудит
(2) максимальный размер и срок хранения записей для журнала Windows Security
(3) объекты, которые должны быть включены в мониторинг
Компьютер, который отслеживает имена всех компьютеров данной сети, чтобы представить их в сетевых папках, носит название
(1) хозяин леса
(2) главный обозреватель
(3) основной хост
Имеется двоичное представление IP-адреса: 11000000.10101000.00000001.10010010. Какому IP-адресу оно соответствует?
(1) 178.142.1.113
(2) 212.196.1.116
(3) 192.168.1.146
Какой узел управляет службами сертификации?
(1) MsmqServices
(2) NetServices
(3) Public Key Services
Из приведенных ниже записей выделите специальные группы:
(1) Network
(2) Enterprise Admins
(3) Interactive
К типам профилей следует отнести
(1) локальные
(2) перемещаемые
(3) обязательные
Чтобы редактировать передаваемые в GPO настройки IPSec нужно быть
(1) хозяином инфраструктуры
(2) хозяином схемы
(3) администратором домена
В каких вариантах доступны устанавливаемые приложения?
(1) назначенные
(2) отложенные
(3) опубликованные
Выделите из приведенных ниже записей команды Nlb.exe:
(1) suspend
(2) resume
(3) start
Журналы трассировки отличаются от журналов счетчиков
(1) методом воздействия
(2) способом шифрования
(3) типом собираемых данных
При дампе памяти ядра происходит запись
(1) только содержимого памяти ядра
(2) только содержимого оперативной памяти
(3) как содержимого памяти ядра, так и содержимого оперативной памяти
Какое сообщение используется клиентами для отказа от предложенного IP-адреса?
(1) DHCPDECLINE
(2) DHCPRELEASE
(3) DHCPNETSTAT
Из приведенных ниже элементов выделите записи реестра клиентской стороны:
(1) задание TTL в A- и PTR-записях
(2) уровень защиты обновлений
(3) обновление зон доменов верхнего уровня
На основе каких технологий реализуется VPN-соединение?
(1) аутентификация
(2) туннелирование
(3) шифрование
Стандарт IEEE, который определяет набор служб операционной системы, упрощающих перенос служб из одной системы в другую, носит название
(1) POSIX
(2) ISDN
(3) IPNET
Более детальные настройки безопасности NTFS можно задавать
(1) в файлах конфигурации>
(2) параметризированными источниками данных
(3) созданием групп безопасности
Если пользователю нужно использовать файл, который не имеет кэшированных данных на томе, то применяется процесс, который называется
(1) извлечением файла
(2) модификацией файла
(3) идентификацией файла
Наиболее важными событиями, для которых требуется мониторинг, являются события
(1) Audit Logon Events
(2) Audit Policy Change
(3) Audit System Events
Какое изменение реплицируется сразу?
(1) изменение пароля пользователя
(2) спецификация идентификаторов
(3) введение домена в лес
Система доменных имен носит название
(1) DHCP
(2) DNS
(3) ISDN
Доверительные отношения между корнями двух различных доменов одного леса имеют тип
(1) Forest trust
(2) Parent-child trust
(3) Domain root trust
Пользователи и службы, которые выполняют доступ к какому-либо компьютеру и его ресурсам через сеть, не используя имени учетной записи, пароля или доменного имени, относятся к группе
(1) Network
(2) Anonymous Logon
(3) Cert Publishers
Ссылки на списки программ хранятся в папке
(1) Application Data
(2) Cookies
(3) Start Menu
Выберите из приведенных ниже записей типы настроек Security Settings в узле Computer Configuration, доступных с помощью Group Policy:
(1) Event Log
(2) Restricted Groups
(3) System Services
Ограничения ПО используются
(1) для установки ПО
(2) для наложения запрещений на ПО
Какие режимы работы поддерживаются кластерами Windows Server 2003?
(1) кластеризация типа active/active
(2) кластеризация типа active/passive
(3) кластеризация типа passive/active
К средствам мониторинга следует отнести
(1) HP OpenView
(2) Unicenter TNG
(3) PerfMan
В информацию малого дампа включается
(1) ошибка BSOD
(2) список текущих загруженных драйверов
(3) информация о процессе, исполняемом в момент отказа
Какая информация содержится в идентификации аренды?
(1) MAC-адрес
(2) IP-адрес
(3) заполнитель
NetBIOS - это уровень представления
(1) API
(2) DHCP
(3) ISDN
Какие возможности поддерживаются при конфигурировании Windows Server 2003 как маршрутизатора ICS с NAT, который подсоединяется через NIC?
(1) несколько открытых IP-адресов
(2) несколько интерфейсов для среды SOHO
(3) конфигурируемый диапазон IP-адресов для сетевых клиентов
Какая команда командной строки вызовет текстовый клиент telnet в Windows Server 2003?
(1) telnet
(2) start telnet
(3) /telnet -s
К типам групп следует отнести
(1) глобальные группы
(2) локальные группы
(3) универсальные группы
Для отслеживания и управления съемными запоминающими устройствами используется служба
(1) RSM
(2) AFP
(3) SMF
Для корректировки ПО применяют
(1) пакеты обновлений
(2) оперативные исправления
(3) заплаты безопасности
Для контроллеров домена искомое время - это время
(1) на руководящем сервере времени
(2) на исходном сервере времени
(3) на конечном сервере времени
Какие из приведенных ниже записей следует относить к утилитам TCP/IP?
(1) Ipconfig
(2) Netstat
(3) Route
К типам доверительных отношений следует отнести
(1) Two-way
(2) One-way Incoming
(3) One-way Outgoing
В организационные единицы можно включать
(1) пользователей
(2) компьютеры
(3) организационные единицы
К скриптам входа следует относить
(1) пакетный файл
(2) командный файл
(3) базу LDAP
Windows Components применяется для конфигурации
(1) NetMeeting
(2) Task Scheduler
(3) Terminal Services
Политика ограничения ПО может предусматривать
(1) брандмауэр
(2) прокси-серверы
(3) селекторы ввода
Физический носитель, используемый для обмена информацией в кластере серверов, носит название
(1) межсоединение
(2) селектор
(3) репликант
К важным ресурсам, мониторинг которых обязателен для каждого сервера, следует отнести
(1) память
(2) процессор
(3) дисковую подсистему
Выберите возможные ключи для chkdsk:
(1) /f
(2) /r
(3) /-x
Служба имен Windows носит название
(1) DNS
(2) ISDN
(3) WINS
Мощность WINS планируется из расчета один сервер на
(1) 1000 клиентов
(2) 10000 клиентов
(3) 50000 клиентов
Какие опции недоступны, если работа осуществляется в смешанном режиме?
(1) способность управления доступом через политику дистанционного доступа
(2) назначение статического IP-адреса
(3) применение статических маршрутов
Что можно изменять с помощью tlntadmn config maxconn=n?
(1) допустимое число одновременных соединений
(2) максимальное количество неудачных попыток входа
(3) период тайм-аута для простаивающих сеансов
Если группа создается на компьютере, который не является контроллером домена, можно ли выбрать тип группы "local"?
(1) да, можно
(2) нет, нельзя
(3) можно только в 64-битных системах
Набор носителей с определенными атрибутами, включая тип носителей и политики управления, носит названиед
(1) пул
(2) класс
(3) коллекция
Утилита командной строки, позволяющая проверить, установлены ли все заплаты безопасности на рабочей станции или сервере, называется
(1) HFNETCHK
(2) SETCHKSP
(3) NETSTDMS
Если время не удается синхронизировать три раза подряд, то период до удачной синхронизации будет равен
(1) 45 минут
(2) 1,5 часа
(3) 3 часа