Braindumps finden Sie unter Impementation und Administration einer Windows 2000 Directory Service Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "Braindumps finden Sie unter http://www.mcse-center.de Impementation und Administration einer Windows 2000 Directory Service Infrastruktur"

Transkript

1 Braindumps finden Sie unter Impementation und Administration einer Windows 2000 Directory Service Infrastruktur Test Nummer: Fragen:45 Zeit:110 Bestanden bei: 665 Aufgabe: 1 Sie sind der Administrator einer Windows 2000-Domäne namens muellerschuhe.de. Sie installieren RIS auf dem Server und verwenden RIS zur Installation von 35 neuen Clientcomputern. Sie starten einen der Clientcomputer zu Testzwecken und stellen fest, dass der Clientinstallations- Assistent nicht angezeigt wird. Sie verwenden Netzwerkadapter, die nicht PXE-kompatibel sind. Was Sollten Sie unternehmen, um die Verbindung zum RIS-Server herzustellen? O A. Sie führen Rbfg.exe von einer Eingabeaufforderung aus, um einen RIS-Startdatenträger zu erstellen. O B. Sie identifizieren die GUID der Clientcomputer. O C. Sie richten einen DHCP-Relay-Agent ein. O D. Sie installieren Windows 2000 Server auf dem zu Testzwecken verwendeten Clientcomputer und führen RIPrep.exe von einer Netzwerkfreigabe auf dem RIS-Server aus. Aufgabe : 2 Sie sind der Administrator einer Windows 2000-Domäne. Zur Verwaltung der Desktop- Umgebung von Benutzern in der Domäne verwenden Sie eine Skriptdatei namens Desktop.vbs, mit der die Einstellung im aktuellen Benutzerprofil geändert werden. Diese Skriptdatei wird für alle Benutzer in der Domäne als Anmeldeskript eingesetzt. Das Skript Desktop.vbs benötigt zur Ausführung normalerweise 15 Sekunden. Sie möchten sicherstellen, dass der Desktop eines jeden Benutzers erst nach Abschluss des Skripts Desktop.vbs angezeigt wird. Wie sollten Sie vorgehen? O A. Sie setzen das Anmeldeskript im Benutzerprofil aller Benutzer in der Domäne auf Desktop.vbs. O B. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Sie fügen Desktop.vbs als Anmeldeskript dem GPO hinzu und konfigurieren das Gruppenrichtlinienobjekt zur synchronen Ausführung von Anmeldeskripts. O C. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Dann fügen Sie Desktop.vbs dem GPO als Anmeldeskript hinzu und konfigurieren das GPO so, dass die GPO-Skripts erst nach max. 15 Sekunden ausgeführt werden. O D. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Dann fügen Sie Desktop.vbs dem GPO als Anmeldeskript hinzu und konfigurieren das GPO so, dass die Anmeldedialogfelder erst nach max. 15 Sekunden angezeigt werden.

2 Aufgabe : 3 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Auf allen Computern wird Windows 2000 Professional ausgeführt, und alle Computer sind im Firmen-LAN Mitglieder der Domäne zipposchuhe.de. Alle Benutzer sind Mitglieder der auf ihren Computern befindlichen Gruppe Hauptbenutzer. Andreas verfügt wegen eins speziellen Projektes, an dem er arbeitet, über DFÜ-Zugriff zum Internet. Sie möchten verhindern, dass die anderen Benutzer (Michael, Laura, Anita) auf die Internetverbindung von Andreas zugreifen und somit den uneingeschränkten Zugriff auf das Internet erhalten. Wie sollten Sie vorgehen? O A. Sie erstellen in Microsoft Internet Explorer eine Zone mit hoher Sicherheit. O B. Sie erstellen ein GPO, mit dem das Konfigurieren von Verbindungsfreigaben deaktiviert wird, und gewähren Andreas die Berechtigung Lesen und Gruppenrichtlinie übernehmen auf dieses GPO. O C. Sie erstellen ein GPO, mit dem das Konfigurieren von Verbindungsfreigaben deaktiviert wird und gewähren Michael, Laura und Anita die Berechtigung Lesen und Gruppenrichtlinie übernehmen auf dieses GPO. O D. Sie entfernen die Internetverbindung auf dem Computer von Andreas aus dem Profil Alle Benutzer und erstellen die Verbindung daraufhin in seinem persönlichen Profil. Aufgabe: 4 Sie sind der Administrator einer Windows 2000-Domäne, die über eine Organisationseinheit Namens Personal verfügt. Die Benutzer der Organisationseinheit Personal arbeiten häufig an verschiedenen Windows 2000 Professional-Computern. Alle Windows 2000 Professional- Computer sind Mitglieder der Domäne. In der Domäne existiert ein Windows 2000 Server- Computer namens ServerA. Folgende Ziele sollten erreicht werden: Die Benutzer der Organisationseinheit Personal sollen ihre Benutzerprofile mit jedem Windows 2000 Professional-Computer in der Domäne zugreifen könne. Jeder Benutzer der Organisationseinheit Personal soll an jedem Windows 2000 Professional- Computer in der Domäne auf die im Ordner Eigene Dateien gespeicherten Dokumente zugreifen können. Zur Reduzierung des Netzwerkverkehrs werden die Dokumente im Ordner Eigene Dateien der Benutzer nicht automatisch auf den Server kopiert oder vom Server heruntergeladen, wenn sich die Benutzer in der Domäne an- oder abmelden. Wie sollten Sie vorgehen? (Wählen Sie alle zutreffenden Antworten aus.) A. Sie konfigurieren für jeden Benutzer der Organisationseinheit Personal ein servergespeichertes Profil und verwenden \\ServerA\Profiles\%Benutzername% als Profilpfad. B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Profil und ordnen es der Organisationseinheit Personal zu. Dann konfigurieren Sie das Gruppenrichtlinienobjekt Profil und leiten den Ordner Desktop an den Speicherort \\ServerA\Profiles\%Benutzername% um. C. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Redirect und ordnen es der Organisationseinheit Personal zu. Dann konfigurieren Sie die Gruppenrichtlinienobjekt Redirect und leiten den Ordner Eigene Dateien an den Speicherort \\ServerA\Profiles\%Benutzername% um. D. Sie geben auf dem Windows 2000 Professional-Computer den Ordner Eigene Dateien frei. Dann konfigurieren Sie die Freigabe Eigene Dateien so, dass die Dateien im freigegebenen Ordner zwischengespeichert werden.

3 Aufgabe: 5 Sie sind der Administrator eines Windows 2000-Netzwerks. Sie haben die Aufgabe, Windows 2000 Professional auf 200 Clientcomputer zu installieren, von denen 50 eine benutzerdefinierte Konfiguration erfordern. Sie verwenden Microsoft Systems Management Server, um auf allen Clientcomputern verschiedene Anwendungen zu installieren. Sie möchten RIS verwenden, um Windows 2000 auf allen Clientcomputern zu installieren. Wie sollten Sie vorgehen? O A. Sie erstellen für jede benutzerdefinierte Konfiguration ein auf CD gespeichertes RIS- Abbild und mehrere Antwortdateien. O B. Sie erstellen für jede Konfiguration ein RiPrep-Abbild und erteilen den Benutzern die Berechtigung Lesen & Ausführen für den Abbildordner. O C. Sie installieren für jede benutzerdefinierte Konfiguration einen Testclientcomputer und erstellen mit dem Assistenten für den Installations-Manager für jede benutzerdefinierte Konfiguration eine Antwortdatei. O D. Sie erstellen mit dem Assistenten für den Installations-Manager eine Sysprep- Antwortdatei und verwenden ein Imagingprogramm von einem Dritthersteller, um für jede Konfiguration ein eigenes Abbild zu erstellen. Aufgabe 6: Sie sind der Administrator einer Windows 2000-Domäne, die über eine Organisationseinheit namens Support verfügt. Alle Benutzer in der Organisationseinheit Support verwenden eine Anwendung namens TelefonID. Die Anwendung TelefonID wird mit einem Gruppenrichtlinienobjekt namens Anw Telefon an die Organisationseinheit Support verteilt. Das Gruppenrichtlinienobjekt Anw Telefon ist so konfiguriert, dass die Anwendung TelefonID den Benutzern mit einem Microsoft Windows Installer-Paket zugeordnet wird. Im Moment können nur die Benutzer in der Organisationseinheit Support die Anwendung TelefonID starten. Alle Benutzer in der Domäne sollen die Anwendung TelefonID über eine Verknüpfung im Menü Start installieren können. Wie sollten Sie vorgehen? O A. Sie entfernen das Gruppenrichtlinienobjekt Anw Telefon aus der Organisationseinheit Support und ordnen es der Domäne zu. Dann ändern Sie die Konfiguration Gruppenrichtlinienobjekt Anw Telefon, sodass die Anwendung TelefonID den Benutzern zugeordnet wird. O B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Telefon Für Alle und ordnen es der Domäne zu. Danach konfigurieren Sie das Gruppenrichtlinienobjekt Telefon Für Alle und legen fest, dass die Anwendung TelefonID den Computern zugeordnet wird. O C. Sie konfigurieren das Gruppenrichtlinienobjekt Anw Telefon so, dass die Anwendung TelefonID den Benutzern zugeordnet wird. Dann konfigurieren Sie die Berechtigungen für das Gruppenrichtlinienobjekt Anw Telefon so, dass die Berechtigung Gruppenrichtlinie übernehmen nur der Gruppe Authentifizierte Benutzer gewährt wird. O D. Sie konfigurieren das Gruppenrichtlinienobjekt Anw Telefon so, dass die Anwendung TelefonID den Computern zugeordnet wird. Dann konfigurieren Sie das Windows Installer-Paket TelefonID zur Aktualisierung der installierten Anwendung TelefonID und stellen die Windows Installer-Richtlinie so ein, dass das Zurücksetzen deaktiviert wird.

4 Aufgabe 7: Sie sind bei der Firma Traumfabrik als Administrator eines Windows 2000-Netzwerks mit Benutzern angestellt. Sie haben von den Benutzern vor kurzem erfahren, dass auf den Servern Dokumente fehlen. Sie müssen die Aktionen von den Benutzern überwachen, um zukünftig herausfinden zu können, wer Dateien löscht. Sie erstellen für die Domäne traumfabik.com ein Gruppenrichtlinienobjekt und ordnen dem Gruppenrichtlinienobjekt die entsprechenden Berechtigungen zu. Welche Vorgänge sollten Sie überwachen? (Wählen Sie zwei Antworten aus) A. Den Zugriff auf Verzeichnisdienste B. Den Objektzugriff C. Die Prozessverfolgung D. Die privilegierte Verwendung E. Die Vorgänge Löschen und Unterordner und Dateien löschen Aufgabe 8: Organisationseinheit namens Handel. Sie definieren ein Anmeldeskript für alle Benutzer in der Organisationseinheit Handel. Das Anmeldeskript kann über folgenden Pfad erreicht werden: \\Server2\Docs\TradeScript.vbs. Sie möchten den Benutzern der Organisationseinheit Handel das Anmeldeskript mit Hilfe eines Gruppenrichtlinienobjekts zuordnen. Wie sollten Sie vorgehen? (Wählen Sie drei Antworten aus.) A. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Skript und ordnen es der Organisationseinheit Handel zu. B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Skript und ordnen es der Domäne zu. Dann konfigurieren Sie die Berechtigungen für das Gruppenrichtlinienobjekt Skript und legen fest, das allen Benutzern in der Organisationseinheit Handel der Lesezugriff gewährt wird. C. Sie kopieren die Datei TradeScript.vbs in den entsprechenden Ordner der Gruppenrichtlinienvorlage (GPT) des Gruppenrichtlinienobjekts Skript. D. Sie kopieren die Datei TradeScript.vbs in den Ordner der unter dem Namen Netlogon auf dem die PDC-Emulation ausführenden Server freigegeben wurde. E. Sie stellen für jeden Benutzer in der Organisationseinheit Handel das Anmeldeskript im Benutzerprofil auf TradeScript.vbs F. Sie fügen dem Gruppenrichtlinienobjekt-Skript das Skript TradeScript.vbs als Anmeldeskript hinzu.

5 Aufgabe : 9 Sie sind der Organisationsadmin eines Windows 2000-Netzwerks mit den drei Domänen contoso.de, sued.contoso.de und nord.contoso.de, die sich an einem Standort namens Berlin befinden. Jede Domäne enthält OU. Sie möchten für alle Netzwerkbenutzer neue Desktop-Richtlinienn implementieren, die in einem GPO namens Gpdesktop konfiguriert sind. Sie wollen für die Benutzer aus der OU W2 ein Anmeldeskript implementieren, das in einem GPO namens Gpscript konfiguriert ist. Die Benutzer aus der OU W2 melden sich an den in der OU W2 definierten Windows 2000 Professional-Computern an. Es soll keine Gruppenrichtlinienfilterung eingesetzt werden, und Sie möchten möglichst wenige GPO- Zuordnungen verwenden. Wie sollten Sie vorgehen? (Hinweis: Verwenden Sie jedes GPO nur einmal) Aufgabe 10: Sie sind der Administrator eines Netzwerks, das aus einer Windows 2000-Domäne besteht. Auf oberster Ebene ist eine OU namens Haupteinheit angeordnet, mit fünf untergeordneten OU. Die untergeordneten OU wurden nach den fünf Abteilungen der Firma Finanzen, Marketing, Vertrieb, Personal und IT benannt. Die Konten aller Benutzer und Computer einer Abteilung sind in der OU für die jeweilige Abteilung definiert. Alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer benötigen die gleichen Desktop-Einstellungen. Für die in der OU IT definierten Benutzer und Computer sind Einstellungen mit geringeren Einschränkungen erforderlich. Folgende Ziele sollen erreicht werden. Sämtliche vom Administrator in der OU Haupteinheit festgelegten Gruppenrichtlinieneinstellungen sollen für alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer angewendet werden. Die in der OU Haupteinheit festgelegte Gruppenrichtlinie soll nicht für die OU IT verwendet werden. Die Administratoren in der OU IT sollen die Gruppenrichtlinieneinstellungen ändern können. Beim Hinzufügen neuer untergeordneter OU zur Domäne soll die Gruppenrichtlinie auf diese neue OU automatisch angewendet werden. Die Benutzer sollen ihre Gruppenrichtlinieneinstellungen nicht ändern können. Sie gehen folgendermaßen vor. Sei erstellen das Gruppenrichtlinienobjekt, konfigurieren die gewünschten Einstellungen und verknüpften das Gruppenrichtlinienobjekt mit der OU Haupteinheit Sie aktivieren im Dialogfeld zum Festlegen der Gruppenlinienoptionen für die OU Haupteinheit das Kontrollkästchen Kein Vorrang. Sie aktivieren im Dialogfeld Gruppenrichtlinie für die OU Haupteinheit das Kontrollkästchen Richtlinienvererbung deaktivieren Sie ordnen der Gruppe Authentifizierte Benutzer im Gruppenrichtlinienobjekt die Berechtigung Vollzugriff zu.

6 Welches Ereignis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Sämtliche vom Administrator in der OU Haupteinheit festgelegten Richtlinieneinstellungen werden für alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer angewendet. B. Die in der OU Haupteinheit festgelegte Gruppenrichtlinie wird nicht für die OU IT verwendet. C. Die Administratoren in der OU IT können die Gruppenrichtlinieneinstellungen ändern D. Beim Hinzufügen neuer untergeordneter OU zur Domäne wird die Gruppenrichtlinie auf diese neuen OU automatisch angewendet. E. Die Benutzer können ihre Gruppenrichtlinieneinstellungen nicht ändern. Aufgabe : 11 Sie entscheiden sich, die Anwendung Finanzen in zwei Phasen zu installieren. In Phase 1 sollen nur die Mitglieder der Sicherheitsgruppe Finanzen1 die Anwendung Finanzen verwenden. Während der Phase 2 sollen alle Benutzer in der Domäne die Anwendung Finanzen installieren können. Folgende Ziele sollen erreicht werden: Während Phase 1 soll die Anwendung Finanzen nicht automatisch installiert werden, wenn sich die Benutzer anmelden. Während der Phase 1 sollen die Benutzer, die Mitglieder der Gruppe Finanzen1 sind, die Anwendung über eine Verknüpfung im Menü Start installieren können. Während der Phase 1 sollen die Benutzer, die nicht Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen nicht über eine Verknüpfung im Menü Start installieren können. Die Anwendung Finanzen soll automatisch installiert werden, wenn sich die Benutzer nach Beginn von Phase 2 an der Domäne anmelden. Sie gehen folgendermaßen vor: Sie erstellen ein neues GPO namens Finanzen verteilen und ordnen es der Domäne zu Sie konfiguerieren das GPO Finanzen verteilen so, dass die Anwendung Finanzen den Benutzern zugeordnet wird Sie erstellen für die Phase 1 eine Softwarekategorie namens Finanzen1 und ordnen dieser Softwarekategorie die Anwendung Finanzen zu Sie entfernen die Anwendung Finanzen für die Phase 2 aus der Softwarekategorie Finanzen1 Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Während der Phase 1 wird die Anwendung Finanzen nicht automatisch installiert, wenn sich die Benutzer anmelden B. Während der Phase 1 können die Benutzer, die Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen über eine Verknüpfung im Menü Start installieren. C. Während der Phase 1 können die Benutzer, die nicht Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen nicht über eine Verknüpfung im Menü Start installieren D. Die Anwendung Finanzen wird automatisch installiert, wenn sich die Benutzer nach Beginn von Phase 2 an der Domäne anmelden.

7 Aufgabe : 12 Einige Mitglieder der Domäne sind der OU Nord zugeordnet. Die Ordner und Verknüpfungen für das standardisierte Menü Start sind im Netzwerk unter \\Server2\Menü zu finden. Die Gruppe Jeder hat die Berechtigung Ändern für die Freigabe Menü. Folgende Ziele sollen erreicht werden: Jedes Mitglied der Gruppe Domänen-Admins soll mit einem eigenen Menü Start arbeiten und dieses ändern können Mit Ausnahme der Mitglieder der Gruppe Domänen-Admins sollen alle Benutzer in der OU Nord das unter \\Server2\Menü gespeicherte Menü Start verwenden. Die Benutzer des unter \\Server\Menü gespeicherten Menüs Start sollen den Inhalt des Menüs Start nicht ändern können. Jedes nicht zur Organisationseinheit Nord gehörende Mitglied soll mit einem eigenen Menü Start arbeiten und dieses ändern können. Sie gehen folgendermaßen vor: Sie erstellen ein neues GPO namens Menü und ordnen dieses der OU Nord zu. Sie konfigurieren das GPO Menü so, dass der Startmenüordner für die Gruppe Domänenbenutzer zu \\Server2\Menü umgeleitet wird. Sie ändern die Berechtigungen für das GPO Menü, sodass der Gruppe Domänen-Admins die Berechtigung Gruppenrichtlinie übernehmen verweigert wird. Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Jedes Mitglied der Gruppe Domänen-Admins verfügt über ein eigenes Menü Start und kann dieses ändern B. Mit Ausnahme der Mitglieder der Gruppe Domänen-Admins verwenden alle Benutzer in der OU Nord das unter \\Server2\Menü gespeicherte Menü Start. C. Die Benutzer des unter \\Server2\Menü gespeicherten Menüs Start können den Inhalt des Menüs Start nicht ändern. D. Jedes nicht zur OU Nord gehörende Mitglied arbeitet mit einem eigenen Menü Start und kann dieses ändern.

8 Aufgabe 13: Ihr Netzwerkkonfiguration ist folgendermaßen aufgebaut. Sie verfügen über 4 RIS-Server und haben 100 computer verteilt. RIS-Server1 und RIS-Server3 sind überlastet und reagieren zu langsam, um die rechtzeitige Verteilung der Computer sicherzustellen. Sie müssen die Leistung verbessern, um die übrigen Computer verteilen zu können. Wie sollten Sie vorgehen? O A. Sie erstellen für alle Computer Computerkonten und geben für die Eigenschaft Verwaltet von eines jeden Kontos einen Eintrag ein. O B. Sie erstellen für jedes Segment eine Organisationseinheit, fügen den entsprechenden Organisationseinheiten Benutzerkonten für alle Benutzer hinzu und geben für die Eigenschaft Anmelden an eines jeden Benutzerkontos den entsprechenden RIS-Server ein. O C. Sie erstellen für alle Computer vorkonfigurierte Computerkonten und legen fest, von welchem RIS-Server diese Computer gesteuert werden. O D. Sie erstellen für jedes Segment einen Standort und verschieben zwei RIS-Server an jeden Standort. Aufgabe : 14 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Ein Teil der über mehrere Standorte verteilten Windows 2000-Netzwerkkonfiguration ist in der Grafik dargestellt. Server1 ist mit der Primärzone und Server3 und Server5 sind mit Sekundärzonen für zipposchuhe.com konfiguriert. Sie stellen mehrere fehlerhafte Hosteinträge fest, welche die Clientcomputer in Freiburg am Zugriff auf einige freigegebene Ressourcen hindern. Sie führen auf Server1 die notwendigen Korrekturen durch. Sie möchten, dass diese Änderungen sofort an den Standort Freiburg übermittelt werden. Wie sollten Sie vorgehen? O A. Sie wählen für die Zone zipposchuhe.com aus dem Menü Vorgang den Befehl Serverdatendateien aktualisieren aus O B. Sie führen auf Server5 für die Zone zipposchuhe.com den Vorgang Übertragung vom Master aus O C. Sie beenden auf Server1 den DNS-Serverdienst und starten ihn neu O D. Sie wählen auf Server5 für die Zone zipposchuhe.com Zonenübertragungen zulassen aus

9 Aufgabe : 15 Sie sind bei der Litware AG als Netzwerkadministrator beschäftigt und implementieren Windows 2000 in ihrem Netzwerk. Ein Teil ihrer Netzwerkkonfiguration ist in der Grafik abgebildet. Sie haben Server2 und Server4 als Domänencontroller und Server1 und Server3 als DNS Server in der Domäne litware.de installiert. Jeder Server verfügt über eine Standard-Primärzone namens litware.de. Sie konfigurieren die Domäne zur Ausführung im einheitlichen Modus. Wenn Server2 versucht unter Verwendung des Namens Server4 eine Verbindung zu diesem Server herzustellen, schlägt der Verbindungsversuch fehl. Sowohl Server2 als auch Server4 können jedoch von jedem anderen Computer aus an beiden Standorten mit dem Befehl ping erreicht werden. Sie müssen in der Lage sein, die Namen der Server an beiden Standorten aufzulösen und möchten, dass die Informationen regelmäßig aktualisiert werden. Wie sollten Sie vorgehen? O A. Sie konfigurieren Server1 und Server3 und lassen dynamische Aktualisierungen in DNS zu O B. Sie konfigurieren Server1 und Server3, lassen Zonenübertragungen auf jedem Server zu und konfigurieren daraufhin die DNS-Benachrichtigungsoptionen zur Benachrichtigung aller Server über Aktualisierungen O C. Sie installieren Server4 in der Domäne von Server2 als Mitgliedsserver, erstellen daraufhin einen neuen Standort und stufen Server4 am neuen Standort zu einem Domänencontroller herauf. O D. Sie erstellen die Zone litware.de auf Server3 als Sekundärzone neu und konfigurieren diesen Server zur Replizierung der DNS-Daten von Server1. Aufgabe : 16 Sie sind der Netzwerkadministrator der Firma Contoso Ltd. Und designen eine Windows Domäne. Contoso Ltd. ist im Internet vertreten und hat sich dem registrierten Domänennamen contoso.com gesichert. Die betreffende DNS-Zone wird auf Windows NT Server 4.0-Computern verwaltet. Folgende Ziele sollten erreicht werden: Die internen Hostnamen sollten im Internet nicht sichtbar sein Die internen Benutzer sollten die internen Namen für den Zugriff auf Ressourcen im Internet auflösen können Die Komplexität und Tiefe von Domänennamen für das Active Directory soll auf Minimum beschränkt werden Die existierenden DNS-Server, auf denen die Zone für contoso.com gespeichert ist, sollen auf Wunsch der Firmenleitung nicht aktualisiert werden Sie implementieren einen DNS-Entwurf wie in der Grafik dargestellt. Welche Ergebnisse liefert ihr Implementierung? (Wählen Sie alle zutreffenden Antworten aus) A. Die internen Hostnamen sind im Internet nicht sichtbar B. Die internen Benutzer können die externen Namen für den Zugriff auf Ressourcen im Internet auflösen C. Die Komplexität und Tiefe von Domänennamen für das Active Directory wird auf ein Minimum beschränkt D. Die existierenden DNS-Server, auf denen die Zone für contoso.com gespeichert ist, sollen auf Wunsch der Firmenleitung nicht aktualisiert werden

10 Aufgabe 17: Sie sind in Ihrer Firma als Netzwerkadministrator... einer Windows 2000-Domäne, die über mehrere Subnetze verteilt ist. Sie konfigurieren DNS für die Hostnamenauflösung im Netzwerk. Folgende Ziele sollen erreicht werden: Der im Netzwerk anfallende DNS-Zonenübertragungsverkehr soll auf ein Minimum reduziert werden. Der Aufwand zur Verwaltung der DNS-Zonendateien soll auf ein Minimum beschränkt werden. Für uberechtigte Hostcomputer sollen in der Zone keine Einträge erstellt werden. Zonenaktualisierungen sollen nur von autorisierten DNS-Servern akzeptiert werden. Alle Zonenübertragungsinformationen sollen beim Versenden im Netzwerk gesichert werden. Sie gehen folgendermaßen vor: Sie erstellen eine integrierte Zone des Active Directory. Sie setzen im Dialogfeld für die Zoneneigenschaften die Option Dynamische Aktualisierung zulassen auf Ja. Sie geben im Dialogfeld für die Zoneneigenschaften auf der Registerkarte Namenserver die Namen und Adressen aller DNS-Server im Netzwerk an. Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus.) A. Der im Netzwerk anfallende DNS-Zonenübertragungsverkehr wird auf ein Minimum reduziert. B. Der Aufwand zur Verwalutng der DNS-Zonendateien wird auf ein Minimum beschränkt. C. Für unberechtigte Hostcomputer werden in der Zone keine Einträge erstellt. D. Alle Zonenaktualisierungen stammen nur von autorisierten DNS-Servern. E. Alle Zonenübertragungsformationen werden beim Versenden im Netzwerk gesichert. Aufgabe : 18 Sie sind der Administrator eines Windows 2000-Netzwerkes für die Firma Müller Textilien. Die Netzwerkkonfiguration ist in der Grafik dargestellt. Die Domäne muellertextilien.de wird auf Server1 in eine Active Directory integrierte Zone und auf Server2 in einer Sekundärzone verwaltet. Alle Clientcomputer in Segment B führen Windows 2000 Professional aus. Alle Clientcomputer in Segment A sind Downlevel-Clientcomputer. Sämtliche Clientcomputer verwenden DHCP. Sie haben auf einigen Clientcomputern in Segment A Netzwerkressourcen freigegeben. Einige Tage später versuchen Sie, auf diese freigegeben Ressourcen mit Clientcomputern in Segment B zuzugreifen, können die Hostnamen der Clientcomputer in Segment A jedoch nicht auflösen. Wie sollten Sie dieses Problem korrigieren? O A. Sie stellen die Bereichsoptionen DNS-Domänenname auf dem DHCP-Server auf muellertextilien.de. O B. Sie setzen auf Server1 den Standardwert von Dynamische Aktualisierung zulassen für die Zone muellertextilien.de auf Ja. O C. Sie konfigurieren die Domäne muellertextilien.de, um an alle Computer im Netzwerk Zonenübertragungen zuzulassen. O D. Sie aktivieren auf Server2 die Aktualisierung von DNS-Clients, die keine dynamische Aktualisierungen unterstützen.

11 Aufgabe : 19 Sie sind der Netzwerkadministrator einer Windows 2000-Domäne. Die Domäne enthält, wie in der Grafik dargestellt, vier OU. Sie möchten die Sicherheitsrichtlinien in ihrer Domäne zentralisieren. Sie erstellen die folgenden drei Sicherheitsvorlagen und Gruppenrichtlinienobjekte: SiRi1 definiert die Kennwort-, Überwachungs- und Benutzerrichtlinien. SiRi2 definiert die Benutzer-Desktop-Richtlinie, die Dateisystemsicherheit und die Registrierungssicherheit. SiRi3 definiert eine Benutzer-Desktop-Richtlinie mit hoher Sicherheit für Netzwerkadministratoren. Die Gruppenrichtlinienobjekte sollen die Sicherheitsrichtlinien auf die Benutzer und Computer in der Domäne anwenden. Sie möchten hierzu möglichst wenige Zuordnungen konfigurieren. Falls möglich, möchten Sie die Gruppenrichtlinie auf Organisationseinheitenebene anwenden, um eine exaktere Verwaltungsfunktionalität zu erzielen. Wie sollten Sie die Sicherheitsrichtlinien anwenden? Ziehen Sie zur Beantwortung der Frage A, B, C und D auf die korrekten Organisationseinheiten (Hinweis: Die einzelnen Buchstaben können auch mehrmals verwendet werden.) Aufgabe: 20 Sie sind ihrer Firma der Administrator des Windows 2000 Netzwerks und implementieren das Netzwerksicherheitsmodell der Firma. Im Netzwerk existieren mehrere Server mit wichtigen oder vertraulichen Informationen. Sie möchten die Sicherheitsüberprüfung auf diesen Servern konfigurieren, um den Zugriff auf bestimmte Ordner zu überwachen. Wenn die Sicherheitsprotokolle voll sind, soll den Benutzern der Zugriff auf diese Server verweigert werden. Wie sollten Sie vorgehen? O A. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und ermöglichen die Überwachung für den Objektzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer und passen die Protokolle der Ereignisanzeige an, sodass die Größe des Sicherheitsprotokolls auf 1024 KB beschränkt wird. O B. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und ermöglichen die Überwachung für den Verzeichnisdienstzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer und passen die Protokolle der Ereignisanzeige an, sodass die Größe des Sicherheitsprotokolls auf 1024 KB beschränkt wird. Sie konfigurieren die Sicherheitsprotokolle und legen fest, dass darin enthaltene Einträge nicht überschrieben werden. O C. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und konfigurieren Ermöglichen die Überwachung für den Verzeichnisdienstzugriff ermöglicht. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer. Sie konfigurieren das Sicherheitsereignisprotokoll und legen fest, dass darin enthaltene Einträge nicht überschrieben werden. Sie konfigurieren das Gruppenrichtlinienobjekt und aktivieren die Einstellung System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können. O D. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und konfigurieren die Überwachung für den Objektzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer. Sie konfigurieren das Sicherheitsprotokoll und legen fest, dass darin enthalten Einträge nicht überschrieben werden. Sie konfigurieren das Gruppenrichtlinienobjekt und aktivieren die Einstellung System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können.

12 Aufgabe: 21 Sie werden von der Firma Fabrikam AG mit der Absicherung des Windows 2000-Netzwerks beauftragt. Sie verwenden Sicherheitsvorlagen, um eine benutzerdefinierte Vorlage zu erstellen und speichern diese in der Datei Securefab.inf. Sie müssen diese Vorlage in der Domäne fabrikam.com auf fünf DC einsetzen. Wie sollten Sie vorgehen? (Wählen Sie zwei Antworten aus) A. Sie kopieren die Datei Securefab.inf auf einem der DC in den freigegebenen Ordner Sysvol. B. Sie erstellen eine neue Sicherheitsdatenbank. C. Sie importieren die Datei Securefab.inf. D. Sie benennen die Datei Securefab.inf zu NTconfig.pol um. E. Sie erstellen ein GPO für die OU Domänencontroller. F. Sie konfigurieren den Dateireplikationsdienst so, dass die Vorlagendatei auf allen DC repliziert wird. Aufgabe 22: In der Domäne existiert ein Domänencontroller mit den geforderten Sicherheitseinstellungen. Sie müssen diese Einstellungen auf den anderen vier Domänencontrollern duplizieren. Wie sollten Sie vorgehen, damit hierbei der Verwaltungsaufwand möglichst gering gehalten wird? O A. Sie erstellen für die Organisationseinheit Domänencontroller ein Gruppenrichtlinienobjekt und konfigurieren es so, dass es mit den Einstellungen des gesicherten Domänencontrollers übereinstimmt. O B. Sie öffnen auf dem gesicherten Domänencontroller die Sicherheitskonfiguration und -analyse, kopieren die Sicherheitskonfigurationsinformationen des gesicherten Domänencontrollers in eine Vorlagendatei und kopieren die Vorlagendatei auf jedem Domänencontroller in den Ordner Sysvol. O C. Sie erstellen ein Gruppenrichtlinienobjekt für die Domäne. Dann gewähren Sie den Domänenbenutzern die Berechtigungen Lesen und Gruppenrichtlinie übernehmen und konfigurieren die Gruppenrichtlinienobjekt-Einstellungen so, dass sie mit den Einstellungen des gesicherten Domänencontrollers übereinstimmen. O D. Sie öffnen auf dem gesicherten Domänencontroller die Sicherheitskonfiguration und -analyse und exportieren die Sicherheitskonfigurationsinformationen des gesicherten Domänencontrollers in eine Vorlagendatei. Dann öffnen Sie die Sicherheitskonfiguration und -analyse auf den anderen Domänencontrollern, importieren die Vorlagendatei und wählen Computer jetzt analysieren aus.

13 Aufgabe 23: Sie bearbeiten die Standard-Domänencontrollerrichtlinie für die Domäne muellerschuhe.de, um mindestens acht Zeichen lange Kennwörter zu erzwingen. Die Benutzer können jedoch Kennwörter erstellen, die nicht mit der implementierten Richtlinie übereinstimmen. Wie sollten Sie vorgehen, um die Sicherheit der Kennwörter zu gewährleisten? O A. Sie initiieren die Replikation, um sicherzustellen, dass die Gruppenrichtliniencontainer und die Gruppenrichtlinienvorlage repliziert werden. O B. Sie konfigurieren die Clientcomputer und legen fest, dass eine lokale Gruppenrichtlinie verwendet werden soll, die Kennwörter von einer Länge von mindestens acht Zeichen vorausgesetzt. O C. Sie bearbeiten die Standard-Domänengruppenrichtlinie, um mindestens acht Zeichen lange Kennwörter zu erzwingen. O D. Sie bearbeiten die Standard-Domänengruppenrichtlinie, um mindestens acht Zeichen lange Kennwörter zu erzwingen. O E. Sie bearbeiten die Standard-Domänencontroller-Gruppenrichtlinie und legen fest, dass die Anforderungen an die Kennwortkomplexität erfüllt werden müssen. Aufgabe: 24 Sie sind der Administrator eines Windows 2000-Netzwerks. Vor kurzem gingen aufgrund mangelnder Netzwerksicherheit vertrauliche Daten verloren. Sie implementieren eine striktere Netzwerksicherheitsrichtlinie und möchten für das Netzwerk die verschlüsselte TCP/IP- Kommunikation erzwingen. Wie sollten Sie vorgehen? O A. Sie erstellen für die Domäne ein Gruppenrichtlinienobjekt und konfigurieren es so, dass die IPSec-Richtlinie Sicherer Server zugeordnet wird O B. Sie erstellen für die Domäne ein Gruppenrichtlinienobjekt und konfigurieren es so, dass die IPSec-Richtlinie Server zugeordnet und Sicherer Kanal: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) aktiviert wird O C. Sie implementieren die TCP/IP-Paketfilterung und öffnen nur die für ihre Netzwerkdienste erforderlichen Anschlüsse O D. Sie bearbeiten die lokalen Sicherheitsrichtlinien auf den Servern und Clientcomputern und aktivieren Clientkommunikation digital signieren und Serverkommunikation digital signieren.

14 Aufgabe: 25 Sie sind der Administrator eines Windows 2000-Netzwerks. Das Netzwerk besteht aus einer Domäne und zwei OU namens Vertrieb und Buchhaltung. Eine Benutzerin teilte ihnen kürzlich mit, dass sie sich nicht an der Domäne anmelden kann. Sie stellen fest, dass das Konto dieser Benutzerin gelöscht wurde. Sie haben alle Objekte im Active Directory seit der Erstellung der Domäne überwacht, können aber keinen Eintrag finden, der auf das Löschen des Benutzerkontos hinweist. Wie können Sie den Eintrag finden, der auf die Person hinweist, die das Konto gelöscht hat? O A. Sie suchen auf allen Domänencontrollern im Sicherheitsereignisprotokoll nach Kontenverwaltungsereignissen O B. Sie suchen auf allen Domänencontrollern im Sicherheitsereignisprotokoll nach Objektzugriffsereignissen O C. Sie suchen auf allen Domänencontrollern in der Active Directory-Benutzer und - Computer-Konsole nach dem vorherigen Kontonamen der Benutzerin O D. Sie suchen auf allen Domänencontrollern in der Active Directory-Benutzer und - Computer-Konsole nach dem Computerkonto der Benutzerin Aufgabe: 26 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Das Netzwerk besteht aus einer Windows NT 4.0-Domäne. Sie erstellen und implementieren eine Sicherheitsrichtlinie, die auf alle Windows 2000 Professional-Clientcomputer angewendet wird, während diese eingerichtet und dem Netzwerk hinzugefügt werden. Diese Sicherheitsrichtlinie soll auf allen Clientcomputern im Netzwerk stets aktiv sein. Sie stellen allerdings fest, dass die Sicherheitseinstellungen auf den Computern von den Administratoren häufig geändert werden, wenn diese Probleme behandeln oder Wartungsarbeiten verrichten. Sie möchten die Sicherheitsanalyse und -konfiguration auf den Clientcomputern im Netzwerk automatisieren, sodass Änderungen der Sicherheitsrichtlinie festgestellt und die ursprüngliche Sicherheitsrichtlinie erneut angewendet werden können. Wie sollten Sie vorgehen? O A. Sie verwenden das Dienstprogramm Windows NT-Sicherheitsrichtlinie, um die Sicherheitsrichtlinieneinstellungen auf allen Clientcomputern global zu konfigurieren. O B. Sie verwenden das Dienstprogramm Windows 2000-Gruppenrichtlinie, um die Sicherheitsrichtlinieneinstellungen auf allen Clientcomputern global zu konfigurieren. O C. Sie verwenden das Dienstprogramm Sicherheitskonfiguration und -analyse, um die Clientcomputern zu analysieren und zu konfigurieren. O D. Sie planen die Ausführung des Befehls Secedit auf den Clientcomputern, um die Sicherheitsrichtlinie zu analysieren und zu konfigurieren.

15 Aufgabe: 27 Sie sind der Administrator einer Windows 2000-Domäne, die die drei Domänen DC1, DC2 und DC3 enthält. Aufgrund von neuen Hardwareanforderungen möchten Sie den Domänencontroller DC1 durch einen neueren Computer namens DC4 ersetzen. DC4 soll in der Domäne als Domänencontroller arbeiten, währen DC1 nicht mehr länger als Domänencontroller eingesetzt werden soll. Wie sollten Sie vorgehen? O A. Sie installieren DC4 als eingeständigen Server in einer Arbeitsgruppe namens AG und stellen eine Sicherungskopie der Systemdateien von DC1 auf DC4 wieder her. Dann verwenden Sie auf DC1 den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. O B. Sie installieren DC4 als eigenständigen Server in einer Arbeitsgruppe namens AG und trennen DC1 vom Netzwerk. Dann benennen Sie DC4 in DC1 um und erzwingen auf DC2 die Active Diretory-Replikation mit allen Replikationspartnern. O C. Sie installieren DC4 in der Domäne als Mitgliedsserver und führen auf DC4 den Assistenten zum Installieren von Active Directory aus, um Active Directory auf DC4 zu installieren. Dann verwenden Sie auf DC1 den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. O D. Sie installieren DC4 in der Domäne als Mitgliedsserver und führen auf DC1 das Dienstprogramm Ntdsutil aus, um die Active Directory-Datei auf DC4 zu kopieren. Dann verwenden Sie den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. Aufgabe: 28 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Die Firma arbeitet mit zwei Domänen und sechs Standorten, wie in der Grafik dargestellt. (Klicken Sie auf die Schaltfläche Exhibit, um die Grafik anzuzeigen) Keine Grafik vorhanden!!! Jeder Standort verfügt über mindestens einen Domänencontroller. Zwecks Fehlertoleranz und Lastenausgleich wurde an jedem Standort ein Domänencontroller als globaler Katalogserver konfiguriert. Die Benutzer berichten, dass die Datentransfergeschwindigkeit einer Anwendung am Standort A mehrmals täglich auf Grund schlechter Netzwerkraten sehr gering ist. O A. Sie konfigurieren an jedem Standort mindestens zwei Domänencontroller als globale Katalogserver. O B. Sie konfigurieren nur an einem Standort die Domänencontroller als globale Katalogserver. O C. Sie erstellen zwischen allen Standorten Standortverbindungen und verwenden die Standard-Replikationszeitplanung. O D. Sie erstellen zwischen allen Standorten Standortverbindungen und reduzieren die Anzahl der Replikationen. O E. Sie erstellen zwischen allen Domänencontrollern Verbindungsobjekte und verwenden RPC als Transportprotokoll. O F. Sie erstellen zwischen allen Domänencontrollern Verbindungsobjekte und verwenden SMTP als Transportprotokoll.

16 Aufgabe: 29 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Die Firma hat ihren Hauptsitz in Berlin und Zweigstellen in New York, Rom und Tokio. Die Administratoren der Zweigstellen müssen in der Lage sein, lokale Ressourcen zu verwalten. Sie möchten verhindern, dass die lokalen Administratoren die Ressourcen anderer Zweigstellen administrieren können. Die Benutzerkonten sollen nur von den am Hauptsitz arbeitenden Administratoren verwaltet werden. Es ist eine Active Directory-Struktur einzurichten, mit der dies Ziele realisiert werden können. Wie sollten Sie vorgehen? O A. Sie erstellen eine Domänenstruktur mit einer übergeordneten Domäne für den Firmenhauptsitz und je einer untergeordneten Domäne für jede Zweigstelle. Sie fügen den jeweils lokalen Administrator als Mitglied zur Gruppe Domänen-Admins der jeweiligen untergeordneten Domäne hinzu. O B. Sie erstellen eine Domänenstruktur mit einer übergeordneten Domäne für den Firmenhauptsitz und je einer untergeordneten Domäne für jede Zweigstelle. Sie fügen den jeweils lokalen Administrator als Mitglied zur Gruppe Organisations-Admins der jeweiligen untergeordneten Domäne hinzu. O C. Sie erstellen eine einzelne Domäne und eine Gruppe namens Zweigstellen-Admins. Sie fügen die lokalen Administratoren als Mitglieder zu dieser Gruppe hinzu und ordnen dieser Gruppe die Berechtigungen für die lokalen Ressourcen zu. O D. Sie erstellen eine einzelne Domäne und für jede Zweigstelle eine OU sowie eine zusätzliche OU namens ManBenutzer. Sie erstellen jedem lokalen Administrator die Berechtigung zur Ressourcenverwaltung in seiner OU. Sie erteilen nur der Gruppe Domänen-Admins die Berechtigung für die OU ManBenutzer. Aufgabe : 30 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Ihre Firma hat ihren Hauptsitz in Köln mit Zweigstellen in London, Paris und Rio de Janeiro. Die lokalen Administratoren der Zweigstellen müssen die Benutzer und lokalen Ressourcen verwalten können. Sie wollen verhindern, dass die lokalen Administratoren die Ressourcen anderer Zweigstellen konfigurieren können. Sie möchten eine Active Directory-Struktur implementieren, um diese Ziele zu erreichen. Wie sollten Sie vorgehen? O A. Sie erstellen eine Organisationseinheit auf oberster Ebene und delegieren die Verwaltung dieser Organisationseinheit an die Administratoren im Hauptsitz. O B. Sie erstellen für alle Zweigstellen untergeordnete Organisationseinheiten und delegieren die Verwaltung dieser Organisationseinheiten an die Administratoren im Hauptsitz. O C. Sie erstellen für alle Zweigstellen untergeordnete Organisationseinheiten und delegieren die Verwaltung jeder Organisationseinheit an die lokalen Administratoren der entsprechenden Zweigstellen. O D. Sie fügen alle lokalen Administratoren der Gruppe Domänen-Admins hinzu. O E. Sie erstellen für jede Zweigstelle Benutzergruppen und gewähren den lokalen Administratoren die entsprechenden Berechtigungen zur Verwaltung dieser Benutzergruppen.

17 Aufgabe 31: Das Windows 2000-Netzwerk Ihrer Firma besteht aus einer einzelnen Domäne. Sie sind der Organisationsadministrator dieser Domäne. Die zwei Administratoren Susi und Herbert nehmen gleichzeitig an zwei verschiedenen Domänencontrollern namens ServerA und ServerB Änderungen am Active Directory vor. Susi löscht auf ServerA eine leere Organisationseinheit namens Zweig1. Bevor dieser Löschvorgang auf ServerB repliziert wird, verschiebt Herbert fünf Benutzer der Organisationseinheit Zweig2 in die Organisationseinheit Zweig1 auf ServerB. Zehn Minuten später stellt Herbert fest, dass die Organisationseinheit Zweig1 aus dem Active Directory gelöscht wurde. Sie möchten die von Herbert erstellte Konfiguration wiederherstellen. Wie sollten Sie vorgehen? O A. Sie führen auf ServerA eine autorisierende Wiederherstellung der Organisationseinheit Zweig1 aus. O B. Sie führen auf ServerA eine nicht autorisierende Wiederherstellung der Organisationseinheit Zweig1 aus. O C. Sie führen auf ServerB eine autorisierende Wiederherstellung der fünf Benutzer aus. O D. Sie verschieben die Organisationseinheit Zweig1 aus dem LostAndFound-Container an ihren ursprünglichen Ort. O E. Sie erstellen auf ServerA eine neue Organisationseinheit namens Zweig1 und verschieben die fünf Benutzer aus der Organisationseinheit Zweig2 in die neue Organisationseinheit Zweig1. O F. Sie erstellen auf ServerB eine neue Organisationseinheit namens Zweig1 und verschieben die fünf Benutzer aus dem LostAndFound-Container in die neue Organisationseinheit Zweig1. Aufgabe: 32 Sie sind der Administrator einer Windows 2000-Domäne mit den beiden DC Server 1 und Server 2. Auf dem Datenträger, der die Active Directory-Datenbank von Server 1 enthält, wird der Speicherplatz knapp. Sie möchten deshalb auf Server 1 die Datenbank auf den leeren Datenträger einer anderen Festplatte verschieben. Wie sollten Sie vorgehen? O A. Sie booten Server1 mit der Startoption Verzeichnisdienste wiederherstellen und verwenden das Dienstprogramm Ntdsutil, um die Datenbankdatei auf den leeren Datenträger zu verschieben. O B. Sie erstellen mit Windows Backup eine Sicherungskopie der Systemstatusdaten von Server 1. Dann starten Sie Server 1 mit der Startoption Verzeichnisdienste wiederherstellen neu und stellen die Systemstatusdaten auf den leeren Datenträger wieder her. O C. Sie verwenden die Logischer Datenträger-Manager-Konsole, um den leeren Datenträger in den Ordner einzubinden, der die Active Directory-Datenbankdatei enthält. O D. Sie beenden den Anmeldedienst auf Server 1. Daraufhin verschieben Sie die Datei Ntds.dit im Windows-Explorer auf den leeren Datenträger, starten den Anmeldedienst erneut und erzwingen die Replikation von Server 2.

18 Aufgabe: 33 Sie installieren einen Windows 2000-Computer in ihrem Netzwerk und stufen diesen zu einem DC herauf. Der Computer arbeitet weiterhin als DNS-Server für die Domäne. Auf allen Clientcomputern wird Windows 2000 Professional ausgeführt. Wenn die Benutzer versuchen, sich anzumelden, erhalten Sie eine Fehlermeldung mit dem Hinweis, dass ein DC nicht gefunden werden kann. Sie vergewissern sich, dass Active Directory auf dem Server installiert und funktionstüchtig ist. Sie wollen sicherstellen, dass der DC für Benutzeranmeldungen zur Verfügung steht. Was sollten Sie unternehmen? O A. Sie überprüfen, ob auf dem DNS in der Zone ein entsprechender SRV-Eintrag vorhanden ist. O B. Sie überprüfen, ob auf dem DNS in der Zone ein entsprechender (Host-) Eintrag vorhanden ist. O C. Sie überprüfen, ob auf dem DC ein NTDS-Ordner vorhanden ist. O D. Sie überprüfen, ob auf dem DC ein Sysvol-Ordner vorhanden ist. O E. Sie erstellen auf den Clientcomputern eine Hosts-Datei mit SRV-Einträgen für den DC. O F. Sie erstellen pro Clientcomputer eine Hosts-Datei mit einem A (Host-) Eintrag für den DC. Aufgabe: 34 Sie sind der Organisationsadministrator einer Windows 2000-Domäne namens fabrikam.com, die drei DC namens DCA, DCB und DCC enthält. DCA nimmt keine Betriebsmasterfunktionen war. Sie haben die Systemstatusdaten von DCA vor zwei Wochen gesichert. Die Festplatte von DCA versagt plötzlich. Sie entscheiden sich, den DC DCA durch einen neuen Computer zu ersetzen. Sie installieren einen neuen Windows 2000 Server-Computer. Was sollten Sie als Nächstes unternehmen? O A. Sie fügen den Server der Domäne hinzu und führen eine autorisierende Wiederherstellung der vor zwei Wochen gesicherten ursprünglichen DCA-Systemstatusdaten durch. O B. Sie fügen den Server der Domäne hinzu und verwenden Windows Backup, um die DCB- Systemstatusdaten zu sichern und diese Sicherungskopie auf den neuen DC DCA wiederherzustellen. O C. Sie verwenden den Assistenten zum Installieren von Active Directory, um auf dem neuen Computer ein Replikat der Domäne zu erstellen. O D. Sie verwenden das Dienstprogramm Ntdsutil, um die Active Directory-Datenbank von DCB auf den neuen Domänencontroller DCA zu kopieren.

19 Aufgabe: 35 Sie sind der Administrator des Unternehmens Mobius Forschung und der Firma G. Schultze GmbH. Sie verwalten für die beiden Firmen ein Windows 2000-Netzwerk mit mehreren Domänen und 5000 Benutzern. Das Netzwerk ist wie in der Grafik dargestellt konfiguriert. (Klicken Sie auf die Schaltfläche Darstellung, um die Grafik anzuzeigen.) Die beiden Firmen besitzen insgesamt sechs Abteilungen, un jeder Abteilung ist eine Organisationseinheit im Active Directory zugeordnet. Jede Domäne und jede Organisationseinheit verfügt über bestimmte Gruppenrichtlinieneinstellungen, die auf alle Mitglieder angewendet werden müssen. Die sechs Abteilungen der Firmen werden neu strukturiert. Die Benutzerkonten von einigen Benutzern in den Organisationseinheiten wurden verschoben, viele Benutzer haben die Abteilung und einige Benutzer die Domäne gewechselt. Sie möchten die folgenden Ziele mit geringsmöglichem Zeitaufwand erreichen: Die Benutzerkonten sollen in die korrekten Domänen verschoben werden. Die derzeitigen richtlinien für die Domänen und Organisationseinheiten sollen auf die verschobenen Konten angewendet werden. Der Benutzerzugriff auf die freigegebenen Ressourcen soll nicht unterbrochen werden. Wie sollten Sie vorgehen? O A. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer neue Benutzerkonten. Sie erteilen den Konten die Berechtigungen zur Anwendung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. O B. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer, die die Domäne wechseln, neue Benutzerkonten. Sie erteilen den Konten die Berechtigungen zur Anwendung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Verschieben aus, um die Benutzerkonten in die neue Organisationseinheit zu verschieben. O C. Sie führen das Dienstprogramm Movetree aus, um für alle Benutzer, die ihre Domänen wechseln, die Quell- und Zieldomänen und -organisationseinheiten festzulegen. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Verschieben aus, um die Benutzerkonten in die neue Organisationseinheit zu verschieben. O D. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer, die die Domäne wechseln, neue Benutzerkonten. Sie erteilen den Benutzerkonten die Berechtigungen zur Anwerndung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Kopieren aus, geben die entsprechenden Informationen für die neuen Benutzerkonten ein und löschen die alten Konten.

20 Aufgabe: 36 Sie sind der Organisationsadministrator einer Windows 2000-Domänenstruktur mit fünf Domänen. Alle Domänen arbeiten im einheitlichen Modus. In allen Domänen gibt es mindestens einen Supportmitarbeiter. Jede Domäne verfügt über eine globale Gruppe namens Supportmitglieder, der die Supportmitarbeiter aus allen Domänen angehören. Die Stammdomäne verfügt über eine Organisationseinheit namens Praktikanten. Alle Supportmitarbeiter sollen die Kennwörter der Benutzer der Organisationseinheit Praktikanten zurücksetzen können. Wie sollten Sie vorgehen? O A. Sie erstellen in der Stammdomäne eine neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin die Gruppe Supportmitarbeiter. Zum Schluss ordnen Sie der Gruppe Supportmitarbeiter die Berechtigung Kennwort zurücksetzen für die Gruppe Praktikanten_zurücksetzen zu. O B. Sie erstellen in der Stammdomäne einer neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin alle Benutzer aus der Organisationseinheit Praktikanten. Zum Schluss ordnen Sie der Gruppe Praktikanten_zurücksetzen die Berechtigung Kennwort zurücksetzen für die Organsiationseinheit Praktikanten zu. O C. Sie erstellen in der Stammdomäne eine neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin die Gruppe Supportmitarbeiter. Zum Schluss ordnen Sie der Gruppe Praktikanten_zurücksetzen die Berechtigung Kennwort zurücksetzen für die Organisationseinheit Praktikanten zu. O D. Sie erstellen in der Stammdomäne eine neue universelle Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin alle Benutzer aus der Organisationseinheit Praktikanten. Zum Schluss ordnen Sie der Gruppe Supportmitarbeiter die Berechtigung Kennwort zurücksetzen für die Gruppe Praktikanten_zurücksetzen zu. Aufgabe: 37 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Das Netzwerk der Firma Zippo- Schuhe besteht aus den Domänen zipposchuhe.de, nd.zipposchuhe.de und sd.zipposchuhe.de. Alle Domänen arbeiten im einheitlichen Modus. Sie möchten die Domänen zusammenfassen und deshalb die Domäne nd.zipposchuhe.de eliminieren. Wie sollten Sie vorgehen, um die 300 Benutzer der Domäne nd.zipposchuhe.de bei diesem Vorgang in die Domäne zipposchuhe.de zu verschieben. O A. Sie geben an der Eingabeaufforderung den folgenden Befehl ein Cscript sidhist.vbs /srcdc:dc1 /srcdom:nd.zipposchuhe.de /dstdc:dc1 /dstdom:zipposchuhe.de O B. Sei geben an der Eingabeaufforderung den folgenden Befehl ein Movertree /start /s dc1.nd.zipposchuhe.de /d dc1.zipposchuhe.de /sdn cn=user.dc=nd.dc=zipposchuhe.dc=de /ddn cn=users.dc=zipposchuhe.de O C. Sie verwenden an der Microsoft Management Console (MMC) unter Aktive Directory- Benutzer und -Computer den Befehl Kopieren. O D. Sie verwenden an der Microsoft Management Console (MMC) unter Active Directory- Benutzer und -Computer den Befehl Verschieben.

Welche Vorgänge sollten Sie überwachen? (Wählen Sie zwei Antworten aus)

Welche Vorgänge sollten Sie überwachen? (Wählen Sie zwei Antworten aus) Braindumps finden Sie unter http://www.mcse-center.de Impementation und Administration einer Windows 2000 Directory Service Infrastruktur Test Nummer: 070-217 Fragen:45 Zeit:110 Bestanden bei: 665 Aufgabe

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Upgrade Schulserver auf Version 2012R2

Upgrade Schulserver auf Version 2012R2 Die Seite mit Tipps und Anleitungen für Windowslösungen in Schulnetzwerken Besuchen Sie uns im Internet : http://www.winxperts4all.at Mail: info@winxperts4all.com Upgrade Schulserver auf Version 2012R2

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Backup von Video-Dateien

Backup von Video-Dateien KAPITEL 5 Backup von Video-Dateien Video-Dateien können von der Festplatte auf externe Speichermedien wie CD-R, DVD, MO oder ZIP-Laufwerke kopiert werden. In diesem Kapitel wird beschrieben, wie Sie Videodateien

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Unterrichtseinheit 12

Unterrichtseinheit 12 Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP 5.0 6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal.

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal. Prüfungsnummer: 70-410 Prüfungsname: Installing and Configuring Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-410 bei uns ist auch verfügbar!!

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr