MCSE Crash Test Windows 2000 Professional

Größe: px
Ab Seite anzeigen:

Download "MCSE Crash Test Windows 2000 Professional"

Transkript

1 MCSE Crash Test Windows 2000 Professional 1 1

2 Kapitel 2 Frage 1 Fritz Müller der Firma XYZ hat EFS benutzt, um alle Dateien, die in dem Verzeichnis»\\Server1\Projekte\FritzM«liegen, zu verschlüsseln. Fritz verlässt später die Firma XYZ. Fritz' Chef hat die Berechtigung VOLLZU- GRIFF für den Ordner»\\Server1\Projekte\FritzM«. Er kann jedoch mit keiner der Dateien arbeiten, da er jedes Mal die Nachricht ZUGRIFF VER- WEIGERT bekommt, wenn er versucht, eine der verschlüsselten Dateien zu öffnen. Was muss die IT-Abteilung der Firma tun, damit Fritz Dateien für andere Benutzer verfügbar werden? a. Melden Sie sich an der Domäne als Mitglied der Gruppe SICHE- RUNGS-OPERATOREN an und entschlüsseln Sie die Dateien. b. Melden Sie sich an die Domäne als Wiederherstellungs-Agent an und entschlüsseln Sie die Dateien. c. Stellen Sie die Dateien von einer letzten Sicherung wieder her. d. Lassen Sie Fritz' Chef den Besitz über die Dateien übernehmen. Antwort b ist richtig. Nur ein Wiederherstellungs-Agent kann Dateien entschlüsseln, die ein anderer verschlüsselt hat. 2

3 Chapter 2 Question 1 John Smith of XYZ Corporation has used EFS to encrypt all of the files stored within the \\Server1\Projects\JohnS folder. John subsequently leaves XYZ Corporation. John's boss has permissions to fully access the \\Server1\Projects\JohnS folder; however, he cannot work with any of the files because he receives an Access Is Denied message whenever he attempts to open any of the encrypted files. What does the company's IT department need to do so that John's files can become accessible to other users? a. Log on to the domain as a member of the Backup Operators group and decrypt the files. b. Log on to the domain as the DRA and decrypt the files. c. Restore the files from a recent backup. d. Have John's boss take Ownership of the files. Answer b is correct. Only a DRA can unencrypt files that someone else encrypted. 3

4 Frage 2 Stefan König der Firma ABC verschlüsselt einen Ordner mit Namen Tabellenkalkulationen und weist das Verschlüsselungsattribut dem Ordner, den Unterordnern und Dateien zu. Zwei Tage später versucht Stefans Mitarbeiterin Lisa eine der verschlüsselten Dateien in ein anderes NTFS-Verzeichnis, das auf dem gleichen Datenträger des gleichen Servers liegt, zu kopieren. Weder Stefan noch Lisa sind Mitglieder der Gruppe ADMINISTRATOREN, noch ist einer von ihnen ein Wiederherstellungs-Agent. Was wird passieren, wenn Lisa versucht, die verschlüsselte Datei zu kopieren? a. Die verschlüsselte Datei wird erfolgreich kopiert. b. Die verschlüsselte Datei wird nicht erfolgreich kopiert. c. Lisa wird nach dem Kennwort des Wiederherstellungs-Agenten gefragt, bevor der Kopiervorgang ausgeführt wird. d. Die verschlüsselte Datei wird erfolgreich kopiert, aber es wird ein Eintrag in der Ereignisanzeige protokolliert, dass die verschlüsselte Datei kopiert wurde. Antwort b ist richtig. Nur die Person, die die Dateien verschlüsselt oder ein Wiederherstellungs-Agent ist, kann verschlüsselte Dateien kopieren. Frage 3 Wo können sich Administratoren alle freigegebenen Ordner für einen Windows 2000 Professional-Computer anschauen? a. Über das Verzeichnis FREIGEGEBENE ORDNER in dem Fenster ARBEITSPLATZ b. Über das Symbol OPTIONEN aus der SYSTEMSTEUERUNG c. Über das Verzeichnis SYSTEM der Computerverwaltungskonsole d. Über das Dienstprogramm USRMGR.EXE Antwort c ist richtig. Die Computerverwaltungskonsole ist eine MMC-Snap- In-Konsole. Freigegebene Ordner des lokalen Computers werden für Administratoren unter SYSTEM FREIGEGEBENE ORDNER FREIGABEN aufgelistet. 4

5 Question 2 Stuart Scott of ABC Company encrypts a folder named Spreadsheets and applies the encryption attribute to the folder, subfolders, and files. Two days later, Stuart's co-worker, Lisa, attempts to copy one of the encrypted files to a different NTFS folder located on the same drive volume on the same server. Neither Stuart nor Lisa is a member of the Administrators Group, and neither user is a DRA. What will happen when Lisa attempts to copy the encrypted file? a. The encrypted file is copied successfully. b. The encrypted file is not copied successfully. c. Lisa is prompted for the password for the DRA before the copy process can be completed. d. The encrypted file is copied successfully, but an entry is logged into the Event Viewer about the encrypted file being copied. Answer b is correct. Only the person who encrypted the files or the DRA can copy encrypted files. Question 3 Where can Administrators view all of the shared folders for a Windows 2000 Professional computer? a. In the Shared Folders folder within the My Computer window b. From the Control Panel Folder Options icon c. From the System Tools folder of the Computer Management Console d. In the USRMGR.exe utility Answer c is correct. The Computer Management Console is an MMC snap-in Console. Shared folders for the local computer are listed for Administrators within the System Tools Shared Folders Shares folder. 5

6 Frage 4 Joachim ist ein Administrator, der eine Netzwerkfreigabe mit dem Namen»Dokumente«auf Server7 erstellt. Er setzt die Freigabeberechtigungen des freigegebenen Ordners so, dass er die voreingestellte Gruppe JEDER beibehält, aber alle Zulassungs-Kontrollkästchen für VOLLZUGRIFF, ÄNDERN und LESEN deaktiviert. Joachim setzt auch die NTFS-Berechtigungen für das Verzeichnis. Er stellt die NTFS-Berechtigungen so ein, dass für die Gruppe JEDER das LESEN zugelassen ist. Was passiert, wenn Benutzer versuchen, sich über das Netzwerk mit der Dokumente-Freigabe zu verbinden? a. Benutzer erben die Berechtigung LESEN ZULASSEN für den Ordner. b. Benutzer erben die Berechtigung VOLLZUGRIFF ZULASSEN für den Ordner. c. Mitgliedern der Gruppe ADMINISTRATOREN wird der Zugriff auf den Ordner über das Netzwerk erlaubt. d. Benutzern wird der Zugriff auf den freigegebenen Ordner über das Netzwerk verweigert. Antwort d ist richtig. Wann immer Freigabeberechtigungen und NTFS- Berechtigungen in Konflikt stehen, dann erhält die restriktivste Berechtigung den Vorrang. Wenn alle Zulassungs-Kontrollkästchen deaktiviert werden, dann wird damit eine implizite Verweigerung für diese Berechtigungen erstellt. 6

7 Question 4 Jeff is an Administrator who creates a network share named Docs on Server7. He sets the Share permissions on the shared folder by leaving the default Everyone Group, but he clears the Allow checkboxes for Full Control, Change, and Read. Jeff sets NTFS permissions on the folder as well. He sets NTFS permissions to Allow Read for the Everyone Group. What will happen when users attempt to connect to the Docs share over the network? a. Users will inherit the Allow Read permission for the folder. b. Users will inherit Allow Full Control permissions for the folder. c. Members of the Administrators group will be allowed access to the folder over the network. d. Users will be denied access to the shared folder over the network. Answer d is correct. Whenever share permissions and NTFS permissions conflict, the most restrictive permissions take precedence. Clearing all the Allow checkboxes establishes an implicit Deny for those permissions. 7

8 Frage 5 Anja verschiebt eine Datei von einem FAT32-Laufwerk in ein Verzeichnis mit Namen»Komprimiert«auf einem NTFS-Datenträger. Das Verzeichnis»Komprimiert«hat das Komprimier-Attribut gesetzt für das Verzeichnis, Unterverzeichnisse und Dateien. Was passiert, wenn die Datei in das Verzeichnis verschoben wird? a. Die Datei bleibt unkomprimiert in dem Verzeichnis»Komprimiert«. b. Die Datei wird komprimiert, da sie das Komprimier-Attribut des Zielordners erbt. c. Anja bekommt eine Fehlermeldung, die besagt, dass verschlüsselte Dateien nicht komprimiert werden können. d. Anja bekommt eine Fehlermeldung, die besagt, dass Dateien von einem FAT32-Datenträger keine Kompression unterstützen. Antwort b ist richtig. Dateien, die von einem Nicht-NTFS-Datenträger in einen komprimierten NTFS-Ordner verschoben werden, erben das Komprimier-Attribut von dem Zielverzeichnis. Frage 6 Robert benutzt das Netzwerk, um auf»\\wkstn4\printer11«zu drucken. Unvorhergesehen fällt das Druckgerät für»printer11«aus. Glücklicherweise ist ein ähnliches Druckgerät unter»\\wkstn5\printer22«verfügbar. Wie können Sie als Administrator den Benutzern erlauben, weiterhin auf den gleichen Netzwerkdruckernamen zu drucken, ohne irgendeinen der Computer der Benutzer umzukonfigurieren? a. Fügen Sie einen neuen Anschluss für»\\wkstn4\printer11«hinzu. Lassen Sie den Anschluss auf»\\wkstn5\printer22«zeigen. b. Ändern Sie den Freigabenamen von»printer11«in»printer22«. c. Ändern Sie die Druckerservereigenschaften für»printer11«, so dass der Druckerspoolerpfad auf»\\wkstn5\admin$\system32\ spool\printers«zeigt. d. Erstellen Sie einen Druckerpool für»\\wkstn5\printer22«. Antwort a ist richtig. Indem Sie einen neuen Anschluss mit einem UNC-Pfad hinzufügen, der auf einen ähnlichen Drucker eines anderen Computers zeigt, leiten Sie effektiv die Druckaufträge auf einen anderen funktionierenden Drucker um. 8

9 Question 5 Amy moves a file from a FAT32 drive volume over to an NTFS drive volume folder named Compressed. The Compressed folder has been marked for NTFS compression for the folder, subfolders, and files. What happens when the file is moved into the Compressed folder? a. The file remains uncompressed within the»compressed«folder. b. The file becomes compressed by inheriting the compression attribute from the destination folder. c. Amy receives an error message informing her that encrypted files cannot be compressed. d. Amy receives an error message informing her that files from FAT32 volumes do not support compression. Answer b is correct. Files that are moved to an NTFS compressed folder from a non-ntfs drive volume inherit the compression attribute from the destination folder. Question 6 Robert is using the network to print to \\wkstn4\printer11. All of a sudden, the print device for printer11 stops functioning. Fortunately, a similar print device is available on \\wkstn5\printer22. How can you, as an administrator, allow users to continue to print to the same network printer name without having to reconfigure any of the users' computers? a. Add a new port for \\wkstn4\printer11. Have the new port point to \\wkstn5\printer22. b. Modify the share name for printer11 to printer22. c. Change the print server properties for printer11 so that the Print Spool folder points to \\wkstn5\admin$\system32\spool\printers. d. Enable printer pooling on \\wkstn5\printer22. Answer a is correct. By adding a new port with a UNC path for a similar printer on another computer, you are effectively redirecting the print jobs to another functioning printer. 9

10 Frage 7 Georg ist Mitglied der Gruppe ADMINISTRATOREN. Einige leitende Angestellte Ihrer Firma sind der Ansicht, dass er vertrauliche Dokumente der Firma liest oder sogar ändert. Was können Sie als Leiter der IT-Abteilung der Firma unternehmen, um herauszufinden, welche Benutzer auf vertrauliche Dateien zugreifen? (Markieren Sie alle richtigen Antworten.) a. Aktivieren Sie in der Konsole für lokalen Sicherheitseinstellungen die Überwachung für Erfolge und Fehlschläge der Prozessverfolgung. b. Aktivieren Sie in der Konsole für lokale Sicherheitseinstellungen die Überwachung für Fehlschläge bei Objektzugriffsversuchen. c. Aktivieren Sie in der Konsole für lokale Sicherheitseinstellungen die Überwachung für Erfolge bei Objektzugriffsversuchen. d. Aktivieren Sie die Überwachung für den Ordner, der die vertraulichen Dateien enthält. Überwachen Sie Aktivitäten wie erfolgreiches ORDNER AUFLISTEN/DATEN LESEN und erfolgreiches DATEIEN ER- STELLEN/DATEN SCHREIBEN. e. Schalten Sie Überwachung für Rechteverwendung ein. Die Antworten c und d sind richtig. Aktivieren Sie die Überwachung für Erfolg, Fehlschläge oder beides für Objektzugriffsversuche in den lokalen Sicherheitseinstellungen. Dann können Sie den Erfolg von Objektzugriffsereignissen überwachen. 10

11 Question 7 Greggory is member of the Administrators Group. Some executives in his company feel that he may be reading or even altering confidential company documents. What can you do as the head of IT for the company to track which users are accessing sensitive files? [Check all correct answers] a. Enable auditing for success and failure of process tracking in the Local Security Settings Console. b. Enable auditing for failure of object access in the Local Security Settings Console. c. Enable auditing for success of object access in the Local Security Settings Console. d. Enable auditing for the folder that contains the confidential files. Audit activities such as successful List Contents/Read Data and successful Create Files/Write Data. e. Turn on auditing for privilege use. Answers c and d are correct. Enable auditing for success, failure, or both for object access from the Local Security Settings Console. Then you can audit the success of object access events 11

12 Frage 8 Als Netzwerkadministrator sind Sie besorgt um verschiedene verschlüsselte Verzeichnisse auf Server A, die sehr wichtige Daten enthalten. Sie wollen diese Verzeichnisse sichern und dabei alle Sicherheitsberechtigungseinstellungen und die Verschlüsselungsattribute beibehalten. Welches ist der beste Weg, dies zu erreichen? a. Kopieren Sie die Dateien und Ordner in eine Netzwerkfreigabe, die auf einem FAT32-Datenträger auf Server B liegt, indem Sie das Dienstprogramm SCOPY.EXE aus dem Windows 2000 Resource Kit benutzen. b. Kopieren Sie die Dateien und Ordner auf einen Novell NetWare- Server. c. Kopieren Sie die Dateien und Ordner in eine Netzwerkfreigabe auf Server B, die mit NTFS formatiert ist. d. Kopieren Sie die Dateien und Ordner auf CD-Recordable Medien. Antwort c ist richtig. Nur NTFS-formatierte Datenträger unterstützen in Windows 2000 die NTFS-Sicherheitsberechtigungen und EFS. 12

13 Question 8 As the network administrator, you are concerned about several encrypted folders that contain very important data on Server A. You want to back up those folders while maintaining all security permission settings and having all the files retain their encryption. What is the best way to accomplish this? a. Copy the files and folders onto a network share on Server B that resides on a FAT32 drive volume using the SCOPY.exe utility from the Windows 2000 Resource Kit. b. Copy the files and folders onto a Novell NetWare server. c. Copy the files and folders onto a network share on Server B that is formatted as NTFS. d. Copy the files and folders onto CD-recordable media. Answer c is correct. Only NTFS-formatted drive volumes in Windows 2000 support NTFS security permissions and EFS. 13

14 Frage 9 Die Verwaltungsbelegschaft des Büros sind Mitglieder einer Gruppe, die BELEGSCHAFT heißt. Die Mitglieder der Gruppe BELEGSCHAFT sind verantwortlich für das Verwalten von Druckaufträgen in dem Büro. Der Gruppe BELEGSCHAFT wurde die Berechtigung ZULASSEN/DOKUMENTE VERWALTEN für alle Drucker in dem Büro zugewiesen. Katrin tritt der Firma als neues Mitglied der Gruppe BELEGSCHAFT bei, und sie soll verantwortlich für die Verwaltung der Drucker und Druckaufträge werden. Was ist der beste Weg, um Katrin die Berechtigungen zuzuweisen, damit sie Drucker und Druckaufträge verwalten kann? a. Erstellen Sie eine neue Gruppe mit Namen DRUCKER-ADMINS und weisen Sie Katrin dieser Gruppe zu. Weisen Sie die Berechtigung ZULASSEN/DRUCKER VERWALTEN der Gruppe DRUCKER-ADMINS für alle Drucker in dem Büro zu. b. Platzieren Sie Katrin in der Gruppe DRUCK-OPERATOREN. Entfernen Sie sie von der Gruppe BELEGSCHAFT. c. Lassen Sie sie weiterhin ein Mitglied der Gruppe BELEGSCHAFT sein, aber weisen Sie sie der Gruppe ADMINISTRATOREN zu. d. Ändern Sie die Druckberechtigungen für alle Drucker in dem Büro, um der Gruppe BELEGSCHAFT die Berechtigung ZULASSEN/ DRUCKER VERWALTEN zuzuweisen. Weisen Sie dann die Berechtigung VERWEIGERN/DRUCKER VERWALTEN individuell allen Mitgliedern der Gruppe zu, außer Katrin. Weisen Sie die Berechtigung ZULAS- SEN/DOKUMENTE VERWALTEN der Gruppe JEDER für alle Drucker in dem Büro zu. Antwort a ist richtig. Es ist am besten, wenn Berechtigungen nur an Gruppen vergeben werden. Die Gruppe DRUCK-OPERATOREN ist eine Domänengruppe. Mitgliedschaft in dieser Gruppe würde Katrin erlauben, alle Drucker der gesamten Domäne zu verwalten. So ein großer Autoritätsumfang ist nicht notwendig. Darum ist Antwort b falsch. 14

15 Question 9 The office administrative personnel are members of a group called Staff. The members of the Staff group are responsible for managing print jobs in the office. The Staff group has been assigned the Allow Manage Documents permission for all the printers in the office. Kimberly joins the company as a new Staff group member, and she is going to be responsible for managing the printers and the print jobs. What is the best way to assign permissions to Kimberly so that she can manage printers and print jobs? a. Create a new group named Printer Admins and add Kimberly to that group. Assign the Allow Manage Printers permission to the Printer Admins group for each printer in the office. b. Place Kimberly into the Print Operators group. Remove her from the Staff Group. c. Keep her as a member of the Staff group and add her to the Administrators Group. d. Modify the printer permissions for all the printers in the office to Allow Manage Printers for the Staff Group. Assign the Deny Manage Printers permission individually for all members of the Staff Group, except for Kimberly. Assign the Allow Manage Documents permission to the everyone group for all the printers in the office. Answer a is correct. It is best to assign permissions only to groups. The Print Operators group is a domain group. Membership in this group would give Kimberly authority to manage printers within the entire domain, and such a wide scope of authority is unnecessary. Therefore, answer b is incorrect. 15

16 Frage 10 IIS ist installiert und läuft auf Ihrem Windows 2000 Professional-Computer. Ihre Benutzer wollen IPP benutzen, um von ihren Webbrowsern über das Firmenintranet zu drucken. Wenn Benutzer die URL» server1/printers«eintragen, dann bekommen Sie die Meldung, dass der Server nicht gefunden wird. Sie stellen jedoch fest, dass Sie» /printers«eingeben können und daraufhin mit der Webseite des Druckers auf dem Server verbunden werden. Was ist der wahrscheinlichste Grund für dieses Problem? a. DHCP (Dynamic Host Configuration Protocol) funktioniert nicht. b. DNS und/oder WINS ist/sind nicht ordnungsgemäß im Netzwerk eingerichtet. c. Die Information über die IP-Adresse für das Standardgateway fehlt auf dem Computer. d. Die automatische Konfiguration von privaten Adressen (APIPA) ist voreinstellungsgemäß eingeschaltet. Sie müssen eine Änderung in der Registrierung durchführen, um diese Funktion auszuschalten. Antwort b ist richtig. Wenn Sie eine TCP/IP-Netzwerkressource über die IP- Adresse ansprechen können, aber nicht über den Computernamen (Hostnamen), dann ist es wahrscheinlich ein Problem der Namensauflösung. Dieses Problem können Sie lösen, indem Sie einen DNS- oder WINS-Server installieren oder manuell die HOSTS- oder LMHOSTS-Datei auf jedem Computer des Netzwerks anpassen. 16

17 Question 10 IIS is installed and running on your Windows 2000 Professional computer. Your users want to utilize IPP to print from their Web browsers over the corporate intranet. When users type in the URL» they receive a Cannot Find Server message. However, you notice that you can type» you get connected to the printer's Web page for that server. What's the most probable cause of this problem? a. Dynamic Host Configuration Protocol (DHCP) is not functioning. b. DNS and/or WINS are/is not set up properly on the network. c. The default gateway IP address information is missing on the computer. d. Automatic Private IP Addressing is turned on by default. You need to make a change in the Registry to turn this feature off. Answer b is correct. If you can access a TCP/IP network resource by its IP address but not by its computer name (host name), it is most likely a name resolution problem. You can solve it by installing either a DNS or WINS server, or by manually adding HOSTS or LMHOSTS files on each computer on the network. 17

18 Kapitel 3 Frage 1 Computer1 ist ein Mitglied der Domäne»SAFTA«. Ein lokales Benutzerkonto, Michael, ist in der Gruppe ADMINISTRATOREN. Wenn Michael sich an der Domäne anmeldet, ist er nicht in der Lage alle administrativen Funktionen auf seinem System wahrzunehmen. Was sollten Sie tun, damit Michael volle administrative Kontrolle über seinen Rechner hat? a. Löschen Sie das lokale Benutzerkonto MICHAEL. b. Fügen Sie Michaels Domänenbenutzerkonto zur Gruppe ADMINIS- TRATOREN hinzu. c. Fügen Sie Michaels Domänenbenutzerkonto zur Gruppe ADMINIS- TRATOREN der Domäne hinzu. d. Geben Sie Michael volle Zugriffsberechtigung auf das Verzeichnis»C:\WINNT«. Antwort b ist richtig. Michael meldet sich an der Domäne an, und selbst wenn sein Domänenbenutzername Michael ist, ist es trotzdem ein anderes Konto als das lokale Benutzerkonto. Darum ist er momentan auch kein Mitglied der Administratorgruppe, wenn er sich an der Domäne anmeldet. 18

19 Chapter 3 Question 1 Computer1 is a member of the SAFTA domain. A local user account, John, is in the Administrators Group. When John logs on to the domain, he is unable to perform all administrative functions on his system. What should you do to enable John to have full administrative control over his computer? a. Delete the local user account John. b. Add John's domain user account to the Administrators Group. c. Add John's domain user account to the Administrators Group on the domain. d. Give John Full Control permission to the C:\WINNT directory. Answer b is correct. John is logging onto the domain, and even if his domain username is John, it is still a different account than the local user account. Therefore, he is not actually a member of the Administrators Group when he is logging on to the domain. 19

20 Frage 2 Susanne ist Administrator von Computer5. Andere Benutzer, die sich auch an Computer5 anmelden, beschweren sich darüber, dass Susanne von Zeit zu Zeit das Laufwerk D: formatiert, um alte Dateien und Verzeichnisse zu löschen, bei diesem Vorgang aber auch deren Daten zerstört. Sie wollen, dass Susanne in der Lage ist, Benutzer- und Gruppenkonten zu verwalten und Dateien wiederherzustellen, wollen aber vermeiden, dass sie unnötigerweise das System beschädigt. Was sollten Sie tun? (Markieren Sie alle richtigen Antworten.) a. Fügen Sie Susanne der Gruppe SICHERUNGS-OPERATOREN hinzu. b. Fügen Sie Susanne der Gruppe HAUPTBENUTZER hinzu. c. Verweigern Sie Susanne die Zugriffsberechtigung für den Ordner»System32«. d. Entfernen Sie Susanne von der Gruppe ADMINISTRATOREN. Die Antworten a, b und d sind korrekt. Die Gruppe SICHERUNGS-OPERATOR- EN kann Dateien und Verzeichnisse wiederherstellen und die Gruppe HAUPTBENUTZER ist in der Lage, grundlegende Verwaltung von Benutzerund Gruppenkonten durchzuführen. Dadurch, dass Sie Susanne von der Administratoren-Gruppe entfernen, entziehen Sie ihr viele Rechte, die dieser Gruppe zugeordnet sind. Unter anderem auch das Recht, Datenträger zu formatieren. 20

21 Question 2 Susan is an administrator of Computer5. Other users who log on to Computer5 complain that Susan occasionally formats the D: drive to get rid of old files and folders, and that she is destroying their data in the process. You want Susan to be able to manage basic user and group accounts as well as restore files, you but want to prevent her from unnecessarily harming the system. What should you do? [Check all correct answers] a. Add Susan to the Backup Operators Group. b. Add Susan to the Power Users Group. c. Deny Susan Full Control permission to the System32 folder. d. Remove Susan from the Administrators Group. Answers a, b, and d are correct. The Backup Operators Group can restore files and folders, and the Power Users Group can manage basic user and group accounts. By removing Susan from the Administrators Group, you are denying her many privileges that are built into that group, including the privilege to format disk volumes. 21

22 Frage 3 Sie wollen einem Kollegen ermöglichen, auf Dateien Ihres Windows 2000 Professional-Systems von seinem System aus zuzugreifen, das Teil eines Novell-Netzwerks ist. Sie haben das Verzeichnis freigegeben, in dem die Dateien gespeichert sind, und beide, Freigabe und NTFS- Zugriffsberechtigungen, zeigen an, dass jeder Vollzugriff dazu hat. Jedoch ruft er Sie an und teilt Ihnen mit, dass er auf die Dateien nicht zugreifen kann. Was können Sie tun, um ihm den Zugriff zu ermöglichen? (Markieren Sie alle richtigen Antworten.) a. Geben Sie der Gruppe AUTHENTIFIZIERTE BENUTZER Vollzugriff auf das Verzeichnis. b. Erstellen Sie ein Benutzerkonto für ihn und teilen Sie ihm das Kennwort mit. c. Aktivieren Sie das Konto GAST und teilen Sie ihm das Kennwort mit. d. Stoppen Sie den Dienst WINLOGON. Die Antworten b und c sind korrekt. Um auf die Ressource zuzugreifen, muss man erst ein gültiges Benutzerkonto haben. Das System des Kollegen ist Teil eines Novell-Netzwerks, was implizit bedeutet, dass es kein Teil einer Domäne ist, sondern ein Standalone- oder Arbeitsgruppensystem. Darum müssen alle Konten auf dem System lokal erzeugt werden. Also können Sie ihm entweder ein Benutzerkonto auf Ihrem System erstellen oder das Konto GAST aktivieren. 22

23 Question 3 You want to enable a colleague to access files on your Windows 2000 Professional system from her system, which is part of a Novell network. You have shared the folder in which the files are stored, and both share and NTFS permissions indicate that Everyone has Full Control. However, she calls you and indicates she still cannot access the files. What can you do to grant her access? [Check all correct answers] a. Give the Authenticated Users Group Full Control of the folder. b. Create a user account for her and tell her the password. c. Enable the Guest account and tell her the password. d. Stop the WINLOGON service. Answers b and c are correct. In order to access a resource, one must first have a valid user account. The system is part of a Novell network, implying that it is not in a domain and is a standalone or workgroup system. Therefore, all accounts must be created locally. You can either create an account for her or enable the Guest account. 23

24 Frage 4 Sie haben gerade Windows 2000 Professional installiert und wenn es hochfährt, befindet man sich sofort auf dem Desktop, ohne dass man nach Benutzername und Kennwort gefragt wird. Sie wollen die Sicherheit des Systems durch Erzwingen der Anmeldung verbessern. Welche Werkzeuge können Sie dafür benutzen? (Markieren Sie alle richtigen Antworten.) a. Lokale Sicherheitsrichtlinie b. Sicherheitsrichtlinie für die Domäne c. Gruppenrichtlinien d. Das Applet BENUTZER UND KENNWÖRTER e. Das Applet SYSTEM f. Computerverwaltungskonsole Die Antworten a, c und d sind korrekt. Alle drei Werkzeuge stellen die Sicherheitseinstellung für automatisierte oder erforderliche Anmeldungen zur Verfügung. Das Applet SYSTEM und die Computerverwaltungskonsole stellen diese Einstellungsmöglichkeit nicht zur Verfügung. Also sind e und f falsch. 24

25 Question 4 You have just installed Windows 2000 Professional and when it starts up it goes directly to the desktop, without asking for a username and password. You want to improve the security of the system by enforcing logon. What tools could you use? [Check all correct answers] a. Local Security Policy b. Domain Security Policy c. Group Policy d. Users And Passwords Applet e. System Applet f. Computer Management console Answers a, c, and d are correct. All three tools expose the security setting to automate logon, or require logon. The System Applet and Computer Management consoles do not expose the setting to require logon. Therefore, answers e and f are incorrect. 25

26 Frage 5 Sie setzen für Maria einen mobilen Computer ein, der»laptop3«heißt. Laptop3 befindet sich in der Organisationseinheit»Verkauf«. Maria ist in der Organisationseinheit»Außendienstverkauf«, die in der Organisationseinheit»Verkauf«enthalten ist. Sie wollen sicherstellen, dass die Verkaufsanwendung Maria und allen anderen, die Laptop3 mitnehmen, zur Verfügung steht. Welche der folgenden Lösungen ist die geschickteste für das Bereitstellen der Verkaufsanwendung? a. Benutzen Sie die Gruppenrichtlinien-Benutzereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Außendienstverkauf«zur Verfügung zu stellen. b. Benutzen Sie die lokale Richtlinie, um die MSI-Datei der Anwendung auf Laptop3 zur Verfügung zu stellen. c. Benutzen Sie die Gruppenrichtlinien-Benutzereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Verkauf«zur Verfügung zu stellen. d. Benutzen Sie die Gruppenrichtlinien-Computereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Außendienstverkauf«zur Verfügung zu stellen. e. Benutzen Sie die Gruppenrichtlinien-Computereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Verkauf«zur Verfügung zu stellen. Antwort e ist korrekt. Da Sie wollen, dass allen Benutzern die Anwendung zur Verfügung steht, solange sie auf Laptop3 arbeiten, müssen Sie die Computereinstellungen der Gruppenrichtlinie benutzen. Laptop3 gehört zu der Organisationseinheit»Verkauf«. Wenn Sie die Richtlinie der Organisationseinheit»Außendienstverkauf«zuweisen würden, hätte dies keine Auswirkungen, da Laptop3 sich in der Struktur der Organisationseinheiten»über«der Organisationseinheit»Außendienstverkauf«befindet. 26

27 Question 5 You are deploying a mobile computer called Laptop3 for Maria. Computer3 is in the Sales OU. Maria is in the Outside Sales OU, which is contained within the Sales OU. You want to ensure that the sales application is deployed to Maria and all others who take Laptop3 on the road. Which of the following is the best-practice solution for deploying the sales application? a. Use group policy's User Settings to deploy the application's MSI file to the Outside Sales OU. b. Use local policy to deploy the application's MSI file to Laptop3. c. Use group policy's User Settings to deploy the application's MSI file to the Sales OU. d. Use group policy's Computer Settings to deploy the application's MSI file to the Outside Sales OU. e. Use group policy's Computer Settings to deploy the application's MSI file to the Sales OU. Answer e is correct. You want all users to have the application as long as they are on Laptop 3, so you want to use the Computer Settings node of group policy. Laptop3 belongs to the Sales OU. Applying the policy to the Outside Sales OU would not affect Laptop3, which is»above«the Outside Sales OU in the OU structure. 27

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP 5.0 5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows XP Professional.

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 5.0 5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows 7. Empfohlene Ausrüstung

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration:

Outlook 2007. Exchange 2003 Mailbox manuelle Konfiguration: Outlook 2007 Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC. Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

5.3.4.3 Übung - Festplattenwartung in Windows Vista

5.3.4.3 Übung - Festplattenwartung in Windows Vista 5.0 5.3.4.3 Übung - Festplattenwartung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Anleitungsbeschreibung

Anleitungsbeschreibung Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP

5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP 5.0 5.2.4.5 Laborübung - Erstellen einer Partition unter Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie eine FAT32-formatierte Partition auf einer

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Für Kunden, die Windows für ihre Netzwerkverbindungen benutzen

Für Kunden, die Windows für ihre Netzwerkverbindungen benutzen Für Kunden, die Windows für ihre Netzwerkverbindungen benutzen Wird für den Server und Client ein unterschiedliches Betriebssystem oder eine unterschiedliche Architektur verwendet, arbeitet die Verbindung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Quick Guide Home Network Mode

Quick Guide Home Network Mode Quick Guide Home Network Mode English > 1 German > 3 About the Home Network Mode EN Tivizen Nano & iplug normally work on their own created networks (whose SSID starts with tivizentv or iplug ) in which

Mehr

Installation und Start der Software AQ2sp Installation and Start of the software AQ2sp

Installation und Start der Software AQ2sp Installation and Start of the software AQ2sp Installation and Start of the software Abhängig von Ihrer WINDOWS-Version benötigen Sie Administrator-Rechte zur Installation dieser Software. Geeignet für folgende WINDOWS-Versionen: Windows 98 SE Windows

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr