Главная / Безопасность / Функциональность, безопасность и поддержка Exchange Server 2003

Функциональность, безопасность и поддержка Exchange Server 2003 - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе рассматриваются вопросы подключения к другим системам обмена сообщениями, использования мобильных служб в Exchange Server 2003, политики безопасности, мониторинга работы и устранения проблем.
Смотрите также:
Что представляет собой Х.400?
(1) протокол кодировки
(2) стандарт обмена сообщениями
(3) метод идентификации
Exchange Server 2003 поддерживает мобильные службы посредством использования
(1) Exchange Pocket PC
(2) Exchange ActiveSync
(3) Outlook Mobile Access
Самым "слабым" местом безопасности организации следует считать
(1) технологию обеспечения безопасности
(2) членов организации
(3) отдел сетевых технологий
К аспектам безопасности Exchange Server 2003 следует отнести
(1) социальную безопасность
(2) физическую безопасность
(3) интегрированную безопасность
К протоколам безопасности Windows Server 2003 следует отнести
(1) Kerberos
(2) NTLM
(3) ICMP
К типам журналов Windows следует отнести
(1) Application
(2) Modify
(3) Restore
Стратегия резервного копирования определяет стратегию
(1) восстановления
(2) интеграции
(3) репликации
Набор личных папок хранится в виде одного файла с расширением
(1) .PST
(2) .RTY
(3) .OWA
Деятельность по сбору результатов измерений и данных отдельных счетчиков, которые показывают, как сервер выполняет свои операции, носит название
(1) диагностика оснастки
(2) мониторинг производительности
(3) интеграция периферии
К примерам шлюзов, встроенных в Exchange Server 2003, следует отнести
(1) Х.400 Connector
(2) Lotus Notes Connector
(3) Novell GroupWise Connector
ОМА обеспечивает доступ к среде Exchange с помощью
(1) HTML
(2) RHTML
(3) XHTML
Какие из приведенных ниже вопросов затрагивают политики паролей?
(1) минимальная длина пароля
(2) сложность пароля
(3) распознаваемость пароля
Что такое NDR?
(1) протокол кодировки
(2) уровень сетевой нагрузки
(3) отчет о невозможности доставки
Цифровые сертификаты используются при реализации
(1) PKI
(2) SSL
(3) ISS
Записи событий, сгенерированных приложениями, содержит журнал Windows
(1) Execute
(2) Application
(3) Compound
Собственный GUID есть
(1) только у базы данных
(2) только отдельно у каждого почтового ящика в базе данных
(3) как в базе данных, так и у каждого почтового ящика в базе данных
Могут ли несколько наборов личных папок могут храниться на одном клиенте?
(1) да, могут
(2) нет, не могут
(3) только в кластерных системах
Для каких из приведенных ниже подсистем выполняется мониторинг производительности?
(1) для модульных интерпретаторов
(2) для дисков
(3) для памяти
Транспортные стеки располагаются на уровне
(1) клиента
(2) сервера
(3) шлюза
Мобильные службы, предоставляемые сегодня в Exchange Server 2003, прежде входили в состав продукта
(1) MIS
(2) MAPI
(3) ESE
Из приведенных ниже записей выделите возможные ограничения политики паролей:
(1) ограничения на число последовательных попыток входа с указанием неверного пароля
(2) запрет на идентификаторы анонимных пользователей
(3) запрет на использование выбранных пользователями паролей
К атакам электронной почты следует отнести
(1) переполнение буфера
(2) селекцию сетевых признаков
(3) ошибки при обработке данных
Что такое CSP?
(1) протокол кодировки данных
(2) метод статической идентификации
(3) поставщик криптографических услуг
Каким образом можно сохранить файл журнала?
(1) .EVT
(2) .EXP
(3) .SSD
С точки зрения общей структуры страницы, первые 82 байта страницы базы данных содержат
(1) метафайлы
(2) информацию заголовка
(3) скрипты доступа
Для чего используется Inbox Repair Tool?
(1) для кодировки данных
(2) для восстановления папок
(3) для генерации помехоустойчивых последовательностей
Количество работы, выполняемой в заданную единицу времени, носит название
(1) эффективность
(2) возвратность
(3) производительность
Наиболее широко устанавливаемым типом транспортного стека МТА является
(1) UDP
(2) TCP/IP
(3) HTTPS
Pocket PC 2002 работает
(1) только на мобильном устройстве
(2) только на рабочем компьютере
(3) как на мобильном устройстве, так и на рабочем компьютере
Перед использованием любой службы Exchange 2003 пользователь должен пройти аутентификацию
(1) в Active Directory
(2) в Kerberos
(3) в Exchange 5.5
Какие вирусы не требуют вмешательства пользователя для выполнения автоматических сценариев?
(1) HTML
(2) черви
(3) "троянские кони"
Что представляет собой ключ шифрования?
(1) базу данных
(2) математическую функцию
(3) селектор имени
К типам событий, отображаемым в Event Viewer, следует отнести
(1) ошибку
(2) отказ
(3) вывод
Структура для хранения параметров конфигурации IIS носит название
(1) метабаза
(2) хранилище
(3) контейнер
Инструмент Inbox Repair Tool вызывается запуском файла
(1) Inrep.com
(2) Scanpst.exe
(3) Outrep.bat
Каким образом определяет пропускная способность системы?
(1) средним значением показателей возвратных механизмов
(2) самым медленным компонентом маршрута
(3) тестовыми значениями интегральных зависимостей возвратных датчиков
Каково по умолчанию имя коннектора X.400?
(1) X.400.bup
(2) X.400.con
(3) отсутствует
Служба, работающая на сервере Exchange, позволяющая клиентской программе ActiveSync синхронизировать данные между мобильным устройством и пользовательскими папками Exchange Server, носит название
(1) Exchange Pocket PC
(2) Exchange ActiveSync
(3) Exchange Mobile Device
Какие из приведенных ниже аспектов должны затрагиваться в политике безопасности?
(1) использование отдельных идентификаторов пользователей для внутреннего и внешнего входа в систему
(2) модификация статических анализаторов возврата данных
(3) нераспространение пользовательских идентификаторов и паролей
Каким образом можно избежать потери данных?
(1) резервным копированием
(2) исключением модификационных файлов
(3) шифрованием данных
Асимметричные ключи могут быть
(1) открытыми
(2) секретными
(3) статическими
По умолчанию для файла журнала приложений задан максимальный размер
(1) в 256 Кб
(2) в 512 Кб
(3) в 1024 Кб
К типам резервного копирования следует отнести
(1) Normal
(2) Standart
(3) Сору
Утилита Inbox Repair Tool перемещает сообщения, которые нельзя восстановить, в специальную папку
(1) Autodetect
(2) Lost And Found
(3) Store Message
Windows Server 2003 сообщает о росте
(1) очередей на дисках и процессорах
(2) рабочих очередей сервера
(3) вызовов блоков сообщений сервера
К значениям временного графика Х.400 Connector следует отнести
(1) Always
(2) Remote Initiated
(3) Depend
Мобильные службы настраиваются
(1) только для всех пользователей сразу
(2) только по отдельности для каждого пользователя
(3) как по отдельности, так и для всех пользователей сразу
К политикам, применение которых рассматривается относительно сервера Exchange 2003, следует отнести
(1) запрет на хранение личной электронной почты на серверах компании
(2) использование системы электронной почты только в деловых целях
(3) модификацию селекторов и коннекторов сетевых приложений
Контейнер, содержащий другие объекты, для защиты этих объектов в контексте общей безопасности при выполнении задач администрирования, носит название
(1) группа администрирования
(2) группа модификации
(3) группа идентификации
Для чего используются цифровые сертификаты?
(1) для трассировки маршрутов
(2) для проверки подлинности пользователя
(3) для осуществления модульного шифрования
В Exchange Server 2003 включены мониторы
(1) шлюзов
(2) серверов
(3) соединений
После резервного копирования Copy бит архивации любого файла
(1) сбрасывается в 0
(2) устанавливается в off
(3) не изменяется
Что такое RPC?
(1) метод кодировки данных
(2) удаленный вызов процедур
(3) метод статической репликации
С увеличением нагрузки на ресурс время отклика
(1) уменьшается
(2) увеличивается
(3) остается постоянным
На вкладке Override можно переопределить
(1) имя локального МТА
(2) пароль локального МТА
(3) селектор локального МТА
Outlook Mobile Access обеспечивает элементарный текстовый доступ к папкам
(1) Mail
(2) Inbox
(3) Calendar
Что такое СА?
(1) метод кодировки
(2) бюро сертификатов
(3) политика безопасности
К составным частям административных групп следует отнести
(1) серверы
(2) селекторы
(3) группы маршрутизации
К уровням аутентификации стандарта Х.509 следует отнести
(1) строгую аутентификацию
(2) модульную аутентификацию
(3) динамическую аутентификацию
Мониторы серверов позволяют следить
(1) за службами Windows
(2) за очередями SMTP
(3) за коннекторами ESE
Какие типы резервного копирования используются в Exchange 2000?
(1) normal
(2) differential
(3) hard
Из приведенных ниже записей выделите компоненты RPC Ping:
(1) контекстный
(2) клиентский
(3) модификативный
На каких элементах основывается сбор данных?
(1) на объектах
(2) на селекторах
(3) на модулях
Замещающие значения используются
(1) только для соединений Х.400
(2) только для соединений ESE
(3) как для соединений Х.400, так и для соединений ESE
Outlook Mobile Access обеспечивает поисковую поддержку
(1) для папки Inbox
(2) для глобальной адресной книги
(3) для селекторов почты
Большинство компьютерных вирусов распространяется посредством
(1) сетевых анализаторов
(2) небрежности пользователей
(3) электронной почты
К подходам к ограничению доступа администратора к серверам Exchange следует отнести использование
(1) смарт-карт
(2) биометрических методов аутентификации
(3) селекторов имен входа
В базу данных сертификатов записываются
(1) идентификаторы сертификатов
(2) транзакции сертификатов
(3) модификаторы сертификатов
Что такое CPU?
(1) протокол кодировки данных
(2) метод балансировки сетевой нагрузки
(3) центральный процессор
Добавочное резервное копирование носит название
(1) Additional
(2) Incremental
(3) Resizable
Процедура, которая позволяет возвращать ответ для данного сетевого протокола, носит название
(1) протокольный модификатор
(2) протокольный селектор
(3) протокольная последовательность
К объектам можно отнести
(1) ресурсы
(2) приложения
(3) службы
Часть адреса, обозначающая систему, которая должна получить сообщение, носит название
(1) адресное пространство
(2) селектор шлюза
(3) возвратный коннектор
Для каких из приведенных ниже аспектов предназначен OWA?
(1) для полноразмерного монитора
(2) для высокоскоростного канала
(3) для клавиатуры
Какие из приведенных ниже элементов не следует сканировать при помощи антивирусного программного обеспечения?
(1) базы данных Exchange
(2) сообщения электронной почты
(3) журналы транзакций
Чтобы сделать SMTP более защищенным, следует затребовать
(1) интегрированную аутентификацию
(2) контекстную аутентификацию
(3) модульную аутентификацию
Специальные сертификаты, используемые для установки полного или одностороннего доверия между ЦС, между которыми изначально нет какой-либо взаимосвязи, носят название
(1) перекрестные
(2) модульные
(3) априорные
К составляющим частям памяти сервера Windows следует отнести
(1) физическую память
(2) страничный файл
(3) селектор приложений
Файл корректировки имеет расширение
(1) .PAT
(2) .SFC
(3) .RTE
Из приведенных ниже записей выделите правильные варианты выбора протокольных последовательностей RPC Ping:
(1) -р ipx/spx
(2) -р namedpipes
(3) -p rescon
Для мониторинга нескольких процессоров на сервере в счетчиках используются
(1) коннекторы
(2) экземпляры
(3) модификаторы
Адресную информацию, вводимую на вкладке Х.400 Address, предоставляет
(1) инженер леса
(2) администратор внешней системы
(3) модификатор схемы
К каким папкам разрешает доступ OMA?
(1) только к основным папкам
(2) только к системным папкам
(3) ко всем папкам
К базам данных сервера Exchange следует отнести
(1) .stm
(2) .dat
(3) .cab
CS - это
(1) сервер сканирования содержимого
(2) сервер контекстного кодирования
(3) сервер возвратной аутентификации
Что такое MIC?
(1) уровень кодировки данных
(2) протокол сетевого соответствия
(3) проверка целостности сообщения
В Exchange Server 2003 при переходе сервера в заданное состояние можно отправлять уведомления в виде
(1) сообщения электронной почты
(2) командного сценария
(3) журнала приложений
К файлам базы данных следует отнести
(1) .EDB
(2) .STM
(3) .PST
Для выхода из сервера RPC нужно ввести в командной строке сервера RPC строку
(1) @q
(2) &q
(3) #q
Разность между последним и предыдущим измерениями определяет счетчик
(1) Depend
(2) Modify
(3) Difference
По умолчанию использование коннектора
(1) запрещено всем, кроме администратора
(2) запрещено всем, кроме группы модификаторов
(3) разрешено всем пользователям
Из приведенных ниже записей выделите мобильные устройства, поддерживаемые ОМА в начальной реализации Exchange Server 2003:
(1) Fujitsu F504i
(2) Mitsubishi D503iS
(3) Sony SO503iS
Вспомогательные файлы журналов имеют расширение
(1) .jrn
(2) .log
(3) .dat
Пересылка зашифрованной и подписанной электронной почты на внутренний сервер Exchange 2003 Server осуществляется
(1) сервером коммутации
(2) сервером селекции
(3) сервером трассировки
Под оснасткой Certificates - Current User доступны сертификаты
(1) Trusted Root Certification authorities
(2) User's AD object
(3) Trusted Devices
Отслеживание сообщений активизируется на уровне
(1) маршрутизатора
(2) клиента
(3) сервера
Предпочтительным методом восстановления базы данных является
(1) полное ассоциативное восстановление
(2) восстановление оперативной резервной копии
(3) восстановление с параметризированным доступом
К функциям утилиты Eseutil.exe следует отнести
(1) дефрагментацию
(2) исправление
(3) модификацию
Кэш DSAccess автоматически выделяет для себя
(1) 2 Мб
(2) 4 Мб
(3) 8 Мб
Клиенты, согласующиеся с интерфейсом Extended MAPI, поддерживают формат
(1) MAP
(2) LDAP
(3) RTF
К языкам, используемым для мобильных устройств, поддерживаемым ОМА в начальной реализации Exchange Server 2003, следует отнести
(1) CHTML
(2) ICMP
(3) C++
При создании собственных эталонов качества и совместимости следует учитывать возможность
(1) отправлять и принимать подписанную и шифрованную электронную почту
(2) доступа к общей папке
(3) публиковать данные в общей папке
Фрагмент программного кода, присоединяющий сам себя к другим программам или файлам, носит название
(1) прилипала
(2) вирус
(3) модификатор
Какие ключи используются IPSec при шифровании?
(1) 128-битные
(2) 160-битные
(3) 512-битные
Стандартный незащищенный протокол передачи данных, используемый для сбора информации от устройств в сети TCP/IP, носит название
(1) ICMP
(2) SNMP
(3) ADCP
Если идентификаторы безопасности серверов при резервном копировании различны, нельзя будет осуществить доступ к системе
(1) WSS
(2) OWA
(3) ISL
По умолчанию утилита eseutil.exe записывает содержимое файла базы данных во временный файл с именем
(1) servconf.edb
(2) tempdfrg.edb
(3) storecfg.edb
К наиболее распространенным причинам возникновения узких мест для процессора следует отнести
(1) недостаток модульных селекторов классов
(2) недостаточную память
(3) излишнее количество прерываний от компонентов ввода-вывода диска
Адрес Х.400 отражает
(1) метод доступа к данным
(2) позицию получателя в иерархии обмена сообщениями
(3) тип протоколируемых данных
К пользователям мобильных служб, использующих Microsoft Windows, следует отнести
(1) Pocket PC Phone Edition
(2) Mobile Device
(3) SmartPhone
После написания политик информационной безопасности необходимо сформулировать
(1) структурированные политики
(2) политики приоритетов
(3) электронные политики
Из приведенных ниже записей выделите типы безопасности Exchange Server 2003:
(1) административная безопасность
(2) безопасность платформы
(3) модульная безопасность
Из приведенных ниже записей выделите протоколы безопасности Windows Server 2003:
(1) Digital Certificates
(2) SSL
(3) ISS
Из приведенных ниже записей выделите типы журналов Windows:
(1) Connect
(2) Security
(3) Detect
Что такое GUID?
(1) балансировка сетевой нагрузки
(2) глобальный идентификатор
(3) метод статической детерминации
Какое расширение имеет файл личных папок?
(1) .RSC
(2) .PST
(3) .ASF
Утилита-оснастка в консоли ММС, которая используется для мониторинга производительности, носит название
(1) Performance
(2) Advanced
(3) Restructed
Чтобы настроить коннектор Х.400 Connector в Exchange Server 2003, необходимо сначала создать
(1) базу имен ESE
(2) селекционные признаки LDAP
(3) транспортный стек службы МТА
Что такое CHTML?
(1) расширенный HTML
(2) сжатый HTML
(3) интегрированный HTML
Из приведенных ниже записей выделите вопросы, затрагиваемые политиками паролей:
(1) запрет на повторное использование старых паролей
(2) хранение паролей
(3) отображение и печать паролей
Службой SMTP для Exchange управляет
(1) SSL
(2) ISS
(3) ICMP
К главным компонентам Windows Server 2003 PKI следует отнести
(1) службы сертификатов
(2) цифровые сертификаты
(3) селекторы сертификатов
Какой журнал Windows содержит записи событий на основе параметров аудита?
(1) Audit
(2) Security
(3) Creation
Время Deleted Mailbox Retention по умолчанию составляет
(1) 7 дней
(2) 30 дней
(3) 90 дней
Набор автономных папок хранится как один файл с расширением
(1) .PPS
(2) .OST
(3) .SAP
Из приведенных ниже записей выделите подсистемы, для которых выполняется мониторинг производительности:
(1) процессор
(2) компилятор
(3) сетевые компоненты
Коннектор, использующий транспортный стек, располагается на уровне
(1) групп шлюзов
(2) групп идентификации
(3) групп маршрутизации
Объединение множества мобильных служб из MIS в единый продукт с Exchange Server 2003 обеспечивает
(1) ассоциативную сетевую связь
(2) логическую консолидацию служб
(3) контекстное использование модульных приложений
Выделите аспекты, затрагиваемые политиками паролей:
(1) шифрование паролей
(2) сетевая идентификация паролей
(3) запрет на совместное использование паролей
Из приведенных ниже записей выделите атаки электронной почты:
(1) вирусы HTML
(2) программы для атак через порт 25
(3) зарезервированные коннекторы
Процесс преобразования данных в нечитаемую информацию перед их передачей на носителе или через канал связи носит название
(1) интеграция
(2) детерминация
(3) шифрование
Из приведенных ниже записей выделите расширения файлов журналов:
(1) .DAT
(2) .BUP
(3) .ТХТ
К файлам базы данных Exchange Server 2003 следует отнести
(1) .mdb
(2) .edb
(3) .dbe
Средство Microsoft Outlook Inbox Repair Tool предназначено
(1) для идентификации приложений
(2) для вызова хранимых процедур
(3) для восстановления папок
Что такое производительность?
(1) нормированная величина отношения выполненной работы к запланированным показателям
(2) количество работы, выполняемой в заданную единицу времени
(3) интегрированная оценка достоверности статистических данных, полученных эмпирическим путем в результате деятельности
Транспортный стек МТА создается в оснастке
(1) Exchange Restore
(2) Exchange System
(3) Exchange Access
Пользователь реализует взаимодействие между мобильным устройством и настольным компьютером посредством
(1) последовательного кабеля
(2) сетевого кабеля
(3) кабеля USB
Каким образом должна проходить аутентификация пользователя перед использованием любой службы Exchange 2003?
(1) через Active Directory
(2) через базу ESE
(3) через репликатор RSR
Массовая отсылка электронной почты носит название
(1) спамминг
(2) флудинг
(3) стаффинг
К типам ключей шифрования следует отнести
(1) симметричные
(2) модульные
(3) интегрированные
Из приведенных ниже записей выделите типы событий, отображаемых в Event Viewer:
(1) предупреждение
(2) информация
(3) простой
Служба обновления метабазы считывает данные из Active Directory и записывает их в локальную метабазу
(1) OWA
(2) WWS
(3) IIS
Запуск файла Scanpst.exe вызывает инструмент
(1) Scan Detail Prove
(2) Inbox Repair Tool
(3) Scan Master Change
Место, где находится запрос на обслуживание, пока он не поступит на обработку, носит название
(1) селектор
(2) очередь
(3) контейнер
При задании имени коннектора желательно использовать
(1) тип коннектора
(2) маршрутные группы
(3) серверы
Пользователи подключаются к Exchange ActiveSync с помощью любого типа соединения, обеспечивающего доступ
(1) к сети Интернет
(2) к локальной сети
(3) к частной виртуальной сети
К аспектам, рассматриваемым в политике безопасности, следует отнести
(1) запрет на процедуры автоматического входа в систему
(2) запрет на несколько сеансов работы на нескольких узлах
(3) запрет на формирование ассоциативных предрасположенностей к системным несоответствиям
Во избежание атак на отказ в обслуживании следует защитить
(1) стек протоколов TCP/IP
(2) порт 389
(3) маршрутизатор
К алгоритмам шифрования следует отнести
(1) CAST
(2) КЕА
(3) RC4
По умолчанию в каждом файле журнала происходит запись поверх информации, срок хранения которой превысил
(1) 24 часа
(2) 5 дней
(3) 7 дней
Из приведенных ниже записей выделите типы резервного копирования:
(1) Incremental
(2) Associative
(3) Destruct
Работа многих коннекторов, установленных между компьютерами организации Exchange, основывается
(1) на статической модификации
(2) на удаленных вызовах процедур
(3) на генерации помехоустойчивых последовательностей
Что такое SMB?
(1) блок сообщений сервера
(2) балансировка сетевой нагрузки
(3) уровень абстрагирования оборудования
Из приведенных ниже записей выделите значения временного графика Х.400 Connector:
(1) Selected Times
(2) Already
(3) Never
Беспроводное подключение через точку доступа в сети производится с помощью сетевого протокола
(1) 510.16
(2) 145.32
(3) 802.11
Из приведенных ниже записей выделите политики, применение которых рассматривается относительно сервера Exchange 2003:
(1) вызов процедур кодировки пакетных данных
(2) использование электронной почты организации лицами, не являющимися сотрудниками компании
(3) удаление сотрудника и сохранение почтового ящика
AG - это
(1) протокол кодировки
(2) почтовый сервер
(3) группа администрирования
Какие поля содержит сертификат Х.509?
(1) номер версии
(2) регистрационный номер
(3) идентификатор алгоритма цифровой подписи
Состояние коннектора между двумя серверами проверяют мониторы
(1) серверов
(2) соединений
(3) маршрутизаторов
После резервного копирования Incremental бит архивации файлов
(1) сбрасывается
(2) удаляется
(3) устанавливается в 1
Клиенты Exchange присоединяются к серверам Exchange с помощью вызовов
(1) OWA
(2) RPC
(3) SRF
Разделив длину очереди для заданного ресурса на производительность этого ресурса, мы получим значение
(1) времени отклика
(2) интергированности очереди
(3) селективного коэффициента
В каком случае может понадобиться переопределение имени локального MTA?
(1) если его длина слишком велика
(2) если оно является зарезервированным именем Kerberos
(3) если оно не соответствует параметрам входа ESE
Из приведенных ниже записей выделите папки, к которым Outlook Mobile Access обеспечивает элементарный текстовый доступ:
(1) Contacts
(2) Restore
(3) Detect
CA - это
(1) почтовый сервер
(2) модульное приложение
(3) бюро сертификатов
Из приведенных ниже записей выделите составляющие административных групп:
(1) политики
(2) иерархии общих папок
(3) модификаторы
К типам сертификатов следует отнести
(1) Administrator
(2) Basic EFS
(3) Enrollment Agent
Из приведенных ниже записей выделите объекты, за которыми следят мониторы серверов:
(1) сертификаты идентификации
(2) очереди Х.400
(3) использование центрального процессора
При резервном копировании Normal журналы транзакций
(1) переносятся
(2) очищаются
(3) модифицируются
Серверный компонент RPC Ping носит название
(1) rpingx.exe
(2) rpingt.exe
(3) rpings.exe
Из приведенных ниже записей выделите элементы, на которых основывается сбор данных:
(1) классы
(2) методы
(3) счетчики
Для чего агент Exchange МТА использует адресные пространства?
(1) для индексации сетевых имен
(2) для выбора внешних шлюзов
(3) для формирования отчетов
Устройства, отличные от устройств Microsoft
(1) не содержат компонент ActiveSync
(2) не используют Outlook
(3) применяют базы данных ESE для первичной индексации
Какие вопросы следует рассмотреть при написании политик безопасности по части вирусов и электронной почты?
(1) обязанности по оповещению о наличии подозрительной почты
(2) запрет на загрузку программного обеспечения из сторонних источников
(3) ограничения по модификации имен в домене
По умолчанию сервер SMTP предпринимает попытку установить ТСР-соединение с сервером Exchange через порт
(1) 25
(2) 80
(3) 110
К параметрам для пар открытых и секретных ключей следует отнести
(1) Hash Algorithms
(2) Import
(3) Accorp
Мониторинг пространства на диске выполняется
(1) по отдельным дисководам
(2) в автономном режиме
(3) в контекстном режиме
Разностное резервное копирование носит название
(1) Modificated
(2) Construction
(3) Differential
Ответ для сетевого протокола называется
(1) ping
(2) trace
(3) swap
Любой ресурс, приложение или служба, для которых осуществляется мониторинг и измерение, носит название
(1) селектор
(2) модуль
(3) объект
Адресное пространство - это
(1) ассоциативная база данных сетевых имен
(2) часть адреса, обозначающая систему, которая должна получить сообщение
(3) реализация протокола последовательных перемещений пакетных данных
ОМА предназначен
(1) для небольшого экрана
(2) для сред с низкоскоростным каналом связи
(3) для селективных баз данных
Для обычного сканирования всех элементов на сервере Exchange следует использовать
(1) файловые программы-сканеры
(2) сетевые анализаторы
(3) идентификаторы соответствий
Область между двумя межсетевыми экранами называется
(1) модульным расстоянием
(2) периметровой сетью
(3) коннектором инициализации
Программа, которая содержит алгоритмы шифрования данных и создания подписей, имеет название
(1) CSP
(2) ISS
(3) SCL
Для каждого коннектора на сервере автоматически создается
(1) монитор соединений
(2) монитор приложений
(3) монитор идентификаторов
После упорядочивания при резервном копировании страницы группируются во фрагменты?
(1) по 64 Кб
(2) по 128 Кб
(3) по 256 Кб
Какие из приведенных ниже записей соответствуют выбору протокольных последовательностей RPC Ping?
(1) -р respawn
(2) -р netbios
(3) -р tcpip
Сколько типов счетчиков поддерживает оснастка Performance?
(1) не более 10
(2) менее 20
(3) более 30
Адреса Х.400 зависят
(1) от типа сетевой идентификации
(2) от регистра используемых букв
(3) от балансировки сетевой нагрузки
Outlook Mobile Access автоматически устанавливается в процессе инсталляции
(1) Exchange Server 2003
(2) Outlook Web Access
(3) Kerberos
Из приведенных ниже записей выделите расширения баз данных сервера Exchange:
(1) .edb
(2) .dbt
(3) .sdb
Все внешние записи MX указывают на сервер
(1) CS
(2) AV
(3) DM
Какие функции имеет сертификат Users, установленный в Exchange Server 2003 по умолчанию?
(1) файловая система шифрования
(2) безопасность электронной почты
(3) аутентификация клиентов
Электронную почту рекомендуется использовать
(1) для срочных уведомлений
(2) для записи предыстории проблемы
(3) для формирования системных журналов
К сценариям восстановления следует отнести
(1) восстановление оперативных резервных копий
(2) восстановление автономных резервных копий
(3) восстановление одного почтового ящика
Разбиение отдельных элементов на несколько частей и размещение этих частей в физически различных местах внутри базы данных носит название
(1) фрагментация
(2) модификация
(3) интерференция
Какой счетчик выводит результат последнего измерения?
(1) Instantaneous
(2) Previous
(3) Segregate
Вкладка Advanced окна Х.400 Connector используется для указания
(1) параметров согласования МТА
(2) каналов
(3) атрибутов сообщений
К мобильным устройствам, поддерживаемым ОМА в начальной реализации Exchange Server 2003, следует отнести
(1) Sony EricssonT68i
(2) Sanyo A3011SA
(3) Toshiba C5001T
К аспектам, связанным с выполняемой в Exchange Server 2003 разработкой, следует отнести
(1) разделение между тестовой и функционирующей средами
(2) использование образов или резервных копий функционирующих серверов на тестовых серверах
(3) требование к документированию всех изменений, вносимых в работающую систему
Между третьим сервером Exchange 2003 периметровой сети и внутренним сервером Exchange необходимо настроить
(1) сертификаты
(2) приоритеты
(3) шифрование
Протокол IPSec используется
(1) в маршрутизаторах
(2) при удаленном доступе
(3) в виртуальных частных сетях
Отслеживание отдельных сообщений выполняется с помощью компонента оснастки Exchange System, который носит название
(1) МТС
(2) RPC
(3) SSI
При восстановлении из оперативной резервной копии нужно использовать
(1) селекторы ввода
(2) файл корректировок
(3) журналы транзакций
Из приведенных ниже записей выделите функции утилиты Eseutil.exe:
(1) интеграция
(2) ремонт
(3) восстановление
Чтобы увидеть распределение памяти по процессам, можно использовать утилиту
(1) Memstore
(2) Memsnap
(3) Memdump
Значением по умолчанию поля форматирования текста сообщения Х.400 Connector является
(1) COI8
(2) IA5
(3) LD11
Из приведенных ниже записей выделите языки, используемые для мобильных устройств, поддерживаемых ОМА в начальной реализации Exchange Server 2003:
(1) xHTML-mp
(2) HTML
(3) DHTML
Какие вопросы следует рассмотреть при написании политик безопасности резервного копирования и архивирования баз данных?
(1) приемлемые носители для хранения архивов
(2) селекторы ассоциативных признаков
(3) регулярное тестирование архивных носителей
Резидентный вирус, осуществляющий попытки предотвратить обнаружение посредством сокрытия своего присутствия в инфицированных файлах, называется
(1) вирус-невидимка
(2) вирус-модификатор
(3) вирус-селектор
Какие ключи используются в цифровой подписи KMS?
(1) 128-битные
(2) 256-битные
(3) 512-битные
К составляющим частям системы SNMP следует отнести
(1) SNMP Agent
(2) SNMP Management System
(3) SNMP Monitor Connector
В процессе резервного копирования операции для уже скопированного .edb-файла через границу резервного копирования записываются в файл
(1) .PAT
(2) .SSL
(3) .DPT
Какая утилита Exchange Server 2003 проверяет соединения DNS для компьютера?
(1) Dnsdiag.exe
(2) Dnsconfig.exe
(3) Dnsstore.exe
По умолчанию операционная система Windows активизирует
(1) только счетчики производительности LogicalDisk
(2) только счетчики производительности PhysicalDisk
(3) как счетчики производительности LogicalDisk, так и счетчики производительности PhysicalDisk
Многие системы обмена сообщениями используют для подключения к инородным системам обмена сообщениями
(1) серверные объекты
(2) шлюзы
(3) модули
ОМА обеспечивает доступ к среде Exchange посредством использования
(1) веб-браузеров
(2) сервисных пакетов
(3) селекторов идентификации
Для прохождения пользователями аутентификации на сервере Exchange 2003 и в среде Microsoft Windows Server 2003 Active Directory понадобится
(1) политика паролей
(2) политика идентификации
(3) политика селективных признаков
Какие из приведенных ниже записей следует отнести к аспектам безопасности Exchange Server 2003?
(1) безопасность DHCP
(2) безопасность SMTP
(3) безопасность IIS
Какие из приведенных ниже записей представляют собой протоколы безопасности Windows?
(1) TLS
(2) DHCP
(3) RTP
Какие из приведенных ниже записей представляют собой журналы Windows?
(1) Macros
(2) Append
(3) System
GUID базы данных ESE хранится
(1) в директории LDAP
(2) в Active Directory
(3) в базе WWS
Из приведенных ниже записей выделите расширение файла для хранения общих папок:
(1) .ICV
(2) .RES
(3) .PST
В некоторых предыдущих версиях Windows оснастка Performance называлась
(1) Modify Selected
(2) System Monitor
(3) Startup Detention
Уровень абстракции между коннектором Х.400 и самой сетью обеспечивает
(1) модульный стек МТА
(2) транспортный стек МТА
(3) контактный стек МТА
Сжатый HTML носит название
(1) SHTML
(2) DHTML
(3) CHTML
К вопросам, затрагиваемым политиками паролей, следует отнести
(1) селективность паролей
(2) периодическую смену паролей
(3) передачу паролей удаленным пользователям
ISS управляет для Exchange службой
(1) POP3
(2) SMTP
(3) IMAP4
Из приведенных ниже записей выделите главные компоненты Windows Server 2003 PKI:
(1) политики для управления сертификатами
(2) Microsoft CryptoAPI
(3) хранилища сертификатов для хранения сертификатов
Из приведенных ниже записей выделите журнал Windows, который содержит записи событий, которые относятся к компонентам системы:
(1) Components
(2) Certificate
(3) System
Строка из 4-байтовых частей, вычисляемая и добавляемая на каждую страницу в базе данных для верификации целостности этой страницы, носит название
(1) контрольная сумма
(2) инверсная строка
(3) строка репликации
Какое расширение имеет файл автономных папок?
(1) .OWA
(2) .DSR
(3) .OST
Какие подсистемы подлежат мониторингу производительности?
(1) диски
(2) процессор
(3) статический анализатор
К типам транспортных стеков МТА следует отнести
(1) ТРO/Х.25
(2) TCP/IP
(3) UDP/X.40
В смешанной среде Exchange необходимо использовать Exchange Server 2003
(1) только для серверов front-end
(2) только для серверов back-end
(3) как для серверов front-end, так и для серверов back-end
Какие из приведенных ниже вопросов могут затрагиваться политикой паролей?
(1) принудительное изменение всех паролей
(2) периодическая смена паролей
(3) сброс паролей службы поддержки
Ошибки при обработке данных могут быть
(1) вирусами
(2) червями
(3) модификаторами
Основой обеспечения безопасности является
(1) выставление приоритетов
(2) шифрование
(3) модификация
Какие из приведенных ниже записей представляют собой расширения файлов журналов?
(1) .CSV
(2) .BAC
(3) .RTE
Для каких файлов баз данных программа резервного копирования Exchange Server 2003 создает резервные копии?
(1) .edb
(2) .stm
(3) .psn
Какие папки можно восстанавливать с помощью Inbox Repair Tool?
(1) автономные
(2) личные
(3) модульные
Состояние, при котором система не может передавать большее количество данных, носит название
(1) импликация
(2) пиковый уровень
(3) редукция
После создания транспортного стека МТА можно найти его объект конфигурации в контейнере
(1) Exchange МТА
(2) Microsoft МТА
(3) Access МТА
Каким образом может быть реализовано взаимодействие между мобильным устройством и настольным компьютером?
(1) через инфракрасный порт
(2) через кабель USB
(3) через SCSI
Аутентификация пользователей перед использованием любой службы Exchange 2003 проходит
(1) в приложении OWA
(2) в Active Directory
(3) в базе данных SSL
Каким образом можно предотвратить физический доступ к серверу?
(1) проверять селекторы входа
(2) закрыть все потенциальные точки входа
(3) использовать биометрическую аутентификацию
Из приведенных ниже записей выделите типы ключей шифрования:
(1) контекстные
(2) ассоциативные
(3) асимметричные
Какие из приведенных ниже записей представляют собой типы событий, отображаемых в Event Viewer?
(1) аудит простоя
(2) аудит успеха
(3) аудит отказа
При создании или модификации файла бит архивации устанавливается в состояние
(1) on
(2) lock
(3) store
Из приведенных ниже записей выберите исполняемый файл, запускающий Inbox Repair Tool:
(1) Scanpst.exe
(2) Autoselect.exe
(3) Modeinb.exe
Если запросы на обслуживание поступают с интенсивностью, превышающей пропускную способность данного ресурса, то это приводит
(1) к уменьшению очереди
(2) к возрастанию очереди
(3) к очистке очереди
По умолчанию Х.400 Connector используется
(1) при подключении
(2) при аутентификации
(3) в любое время
Мобильное устройство можно подключить
(1) к настольному компьютеру
(2) к локальной сети через беспроводную точку доступа
(3) к локальной сети через мобильный модуль
Из приведенных ниже записей выделите вопросы, которые могут затрагиваться в политике безопасности:
(1) процесс автоматического выхода из системы
(2) требование выхода из системы при покидании рабочего места
(3) требование идентификатора и пароля пользователя для доступа к службам в сети
Программа Microsoft для обновления надстроек на серверах носит название
(1) SUS
(2) SSI
(3) RTS
Из приведенных ниже записей выделите алгоритмы шифрования:
(1) MD5
(2) RSA
(3) SHA
Параметр Maximum Log Size изменяется с шагом
(1) 32 Кб
(2) 64 Кб
(3) 128 Кб
Какие из приведенных ниже записей следует отнести к типам резервного копирования?
(1) Approve
(2) Differential
(3) Daily
Какой принцип лежит в основе работы многих коннекторов, установленных между компьютерами организации Exchange?
(1) удаленный вызов процедур
(2) генерация контекстных имен
(3) модификация возвратных последовательностей
Количество времени, которое требуется для выполнения элемента работы от начала до конца, носит название
(1) модульное время
(2) время отклика
(3) период доставки
Задавать адресную информацию OSI исходящих сообщений можно после указания
(1) хост-имени внешней системы
(2) IP-адреса внешней системы
(3) селектора внешней системы
Какое приложение Pocket Outlook синхронизируется с данными расписания из Exchange?
(1) Settings
(2) Calendar
(3) Contacts
Выделите из предложенных ниже записей выделите политики, применение которых рассматривается относительно сервера Exchange 2003:
(1) требование шифрования для сообщений электронной почты с секретными данными
(2) требование использования SSL для доступа к электронной почте с помощью браузера
(3) требование цифровых подписей для секретных сообщений электронной почты
Группа администрирования представляет собой
(1) иерархическую базу данных
(2) электронную таблицу
(3) контейнер
Из приведенных ниже записей выделите поля сертификата Х.509:
(1) срок действия сертификата
(2) пользовательское имя субъекта
(3) уникальный идентификатор субъекта
Состояние указанных служб проверяют мониторы
(1) трассировки
(2) серверов
(3) коннекторов
После резервного копирования Differential бит архивации любого файла
(1) удаляется
(2) заменяется нулями
(3) не изменяется
В нормальном режиме системный ключ сохраняется в реестре с помощью
(1) сложной скрывающей функции
(2) модификаторов последовательного доступа
(3) селекторов аутентификации
Каким способом можно определять время отклика?
(1) с помощью журналов трассировки
(2) методом контекстного возврата
(3) с помощью интегрированных селекторов
Когда может понадобиться переопределение пароля локального MTA?
(1) если в нем используются пробелы
(2) если он имеет слишком большую длину
(3) если он является идентификатором
К каким из приведенных ниже папок Outlook Mobile Access обеспечивает элементарный текстовый доступ?
(1) Tasks
(2) Calendar
(3) Interface
Чем по своей сути является CA?
(1) шлюзом
(2) бюро сертификатов
(3) методом кодировки
Какие из приведенных ниже записей следует отнести к составляющим частям административных групп?
(1) политики
(2) квоты
(3) приоритеты
Из приведенных ниже записей выделите типы сертификатов:
(1) IPSec
(2) User
(3) Web Server
Какие из приведенных ниже записей соответствуют объектам, за которыми следят мониторы серверов?
(1) размер свободного места на диске
(2) протокол LDAP
(3) свободная виртуальная память
При резервном копировании Incremental выполняется резервное копирование
(1) только журналов транзакций выбранных хранилищ
(2) только данных почтовых ящиков
(3) как журналов транзакций выбранных хранилищ, так и данных почтовых ящиков
Клиентский компонент RPC Ping носит название
(1) rpingm.exe
(2) rpingc.exe
(3) rpingn.exe
К элементам, на которых основывается сбор данных, следует отнести
(1) контейнеры
(2) экземпляры
(3) селекторы
Для выбора внешних шлюзов, через которые должны передаваться сообщения, агент Exchange МТА использует
(1) интерфейс RSR
(2) адресные пространства
(3) селекторы признаков
Для обеспечения доступа пользователей ОМА использует
(1) селекторы признаков
(2) виртуальный каталог
(3) базу LDAP
Из приведенных ниже записей выделите вопросы, которые следует рассмотреть при написании политик безопасности по части вирусов и электронной почты:
(1) запрет на использование непроверенного антивирусного программного обеспечения
(2) использование нескольких антивирусных программ от разных производителей
(3) проверка на вирусы всех программ, загружаемых из сторонних источников
По умолчанию сервер SMTP предпринимает попытку установить ТСР-соединение через порт 25 с сервером Exchange через
(1) именованное соединение
(2) анонимное соединение
(3) интегрированное соединение
Что такое CRL?
(1) открытый ключ
(2) список отозванных сертификатов
(3) метод кодировки данных
Какую модель памяти использует Windows?
(1) виртуальную
(2) модульную
(3) динамическую
Что такое DLT?
(1) метод кодировки данных
(2) цифровые ленточные системы
(3) уровень сетевой нагрузки
Что представляет собой ping?
(1) ответ для сетевого протокола
(2) реплики
(3) правила
Счетчики присутствуют там, где происходит
(1) сбор данных
(2) измерение данных
(3) репликация данных
Чем по своей сути является адресное пространство?
(1) базой данных
(2) частью адреса
(3) селектором сетевых признаков
ОМА поддерживает
(1) только текстовый интерфейс
(2) только графический интерфейс
(3) как текстовый, так и графический интерфейс
Почему базы данных сервера Exchange не следует сканировать при помощи антивирусного программного обеспечения?
(1) во избежание повреждения
(2) из-за неэффективности
(3) по причине несовместимости типов ПО
Что такое DMZ?
(1) динамический протокол сетевой балансировки
(2) область между двумя межсетевыми экранами
(3) маршрутизация пакетных данных
Когда сообщение подписывается, его содержимое преобразуется в формат
(1) SSL
(2) MIME
(3) ACP
В контейнере Status в оснастке Exchange System представлены мониторы
(1) серверов
(2) селекторов
(3) соединений
Демонтирование базы данных или группы хранения возможно с помощью
(1) ESM
(2) WWS
(3) OWA
Выберите из приведенных ниже записей варианты использования протокольных последовательностей RPC Ping:
(1) -р store
(2) -р modes
(3) -р vines
Какой счетчик измеряет величину в течение некоторого времени и выводит среднее значение последних двух измерений?
(1) Average
(2) Content
(3) Select
Группа маршрутизации Exchange 2003 эквивалентна сайту
(1) Windows Mail
(2) Exchange 5.5
(3) Kerberos 7
Мобильные службы, поддерживаемые ОМА, определяются пакетом
(1) Pocket PC
(2) Device Update
(3) Mobile Restore
Какие расширения характерны базам данных сервера Exchange?
(1) .drs
(2) .stm
(3) .edb
Сервер сертификатов и шифрования носит название
(1) CS
(2) CE
(3) AC
К шаблонам по умолчанию, устанавливаемым со службой сертификатов, следует отнести
(1) EFS Recovery Agent
(2) Basic ICMP
(3) Domain Controller
FQDN по своей сути является
(1) именем домена
(2) протоколом
(3) базой данных
Из приведенных ниже записей выделите сценарии восстановления:
(1) восстановление одной базы данных
(2) восстановление базы данных на другой сервер
(3) восстановление файлов журналов
Во время запланированных циклов обслуживания служба Information Store
(1) реинтегрирует базы данных
(2) дефрагментирует базы данных
(3) реплицирует базы данных
Какой счетчик определяет изменение в количестве событий в течение определенного интервала времени и делит это изменение на данный интервал?
(1) Rate
(2) Swap
(3) Straight
Какие из приведенных ниже параметров зависят от спецификаций внешней системы, к которой происходит подключение?
(1) атрибуты сообщений
(2) методы репликации
(3) селективные сетевые признаки
Какие из приведенных ниже устройств поддерживались ОМА в начальной реализации Exchange Server 2003?
(1) Sharp J-SH51 MML
(2) Toshiba J-T51
(3) NEC N503is
Из приведенных ниже записей выделите аспекты, связанные с выполняемой в Exchange Server 2003 разработкой:
(1) перенос программного обеспечения из тестовой среды в функционирующую среду
(2) разработчики должны проводить тестирование в функционирующей среде
(3) формальная процедура изменения контроля необходима для всех функционирующих серверов
IWA - это
(1) идентификационная аутентификация
(2) интегрированная аутентификация
(3) индексационная аутентификация
Что такое SID?
(1) идентификатор безопасности
(2) метод кодировки данных
(3) вызов стандартных процедур
Каждое сообщение, передаваемое в организации Exchange, имеет уникальный идентификатор, в который входит
(1) имя сервера-отправителя Exchange
(2) дата
(3) селектор связи
Если сервер Exchange, который требуется восстановить, является также контроллером домена, восстановление резервным копированием следует начать
(1) с Active Directory
(2) с OWA
(3) с ESS
Какие из приведенных ниже записей следует отнести к функциям утилиты Eseutil.exe?
(1) контрольная сумма
(2) копирование файла
(3) данные о файлах
Единичная операция в компьютере носит название
(1) инструкция
(2) модуль
(3) пакет
Что такое GDI?
(1) протокол кодировки данных
(2) глобальный идентификатор домена
(3) ассоциативный модульный пакет
Какие из приведенных ниже языков использовались для мобильных устройств, поддерживаемых ОМА в начальной реализации Exchange Server 2003?
(1) MML
(2) SSL
(3) ISS
К вопросам, связанным с целостностью электронной почты, следует отнести
(1) изменения адреса электронной почты, выполняемые через прежний адрес
(2) запрет на ложное представление подлинности элементов в системе электронной почты
(3) минимальный срок действия для всех ключей шифрования
Программы, выполняющие сами себя, носят название
(1) черви
(2) "троянские кони"
(3) модификаторы
Какие ключи используются IPSec при аутентификации?
(1) MD5
(2) SHA
(3) RSA
К MIB, с которыми поставляется Windows Server 2003, следует отнести
(1) SSL MIB
(2) DHCP MIB
(3) WINS MIB
Когда начинается резервное копирование, запрашивается
(1) модификация сетевых имен
(2) считывание системой ESE базы данных
(3) упорядочивание страниц
Какая утилита Exchange Server 2003 выводит на экран версии .ЕХЕ- и .DLL-файлов?
(1) Filever.exe
(2) Isinteg.exe
(3) Mdbvue.exe
Для мониторинга протокола TCP/IP следует использовать объекты
(1) UDP
(2) NNTP
(3) ICMP