MCSE Crash Test Windows 2000 Professional

Größe: px
Ab Seite anzeigen:

Download "MCSE Crash Test Windows 2000 Professional"

Transkript

1 MCSE Crash Test Windows 2000 Professional 1 1

2 Kapitel 2 Frage 1 Fritz Müller der Firma XYZ hat EFS benutzt, um alle Dateien, die in dem Verzeichnis»\\Server1\Projekte\FritzM«liegen, zu verschlüsseln. Fritz verlässt später die Firma XYZ. Fritz' Chef hat die Berechtigung VOLLZU- GRIFF für den Ordner»\\Server1\Projekte\FritzM«. Er kann jedoch mit keiner der Dateien arbeiten, da er jedes Mal die Nachricht ZUGRIFF VER- WEIGERT bekommt, wenn er versucht, eine der verschlüsselten Dateien zu öffnen. Was muss die IT-Abteilung der Firma tun, damit Fritz Dateien für andere Benutzer verfügbar werden? a. Melden Sie sich an der Domäne als Mitglied der Gruppe SICHE- RUNGS-OPERATOREN an und entschlüsseln Sie die Dateien. b. Melden Sie sich an die Domäne als Wiederherstellungs-Agent an und entschlüsseln Sie die Dateien. c. Stellen Sie die Dateien von einer letzten Sicherung wieder her. d. Lassen Sie Fritz' Chef den Besitz über die Dateien übernehmen. Antwort b ist richtig. Nur ein Wiederherstellungs-Agent kann Dateien entschlüsseln, die ein anderer verschlüsselt hat. 2

3 Chapter 2 Question 1 John Smith of XYZ Corporation has used EFS to encrypt all of the files stored within the \\Server1\Projects\JohnS folder. John subsequently leaves XYZ Corporation. John's boss has permissions to fully access the \\Server1\Projects\JohnS folder; however, he cannot work with any of the files because he receives an Access Is Denied message whenever he attempts to open any of the encrypted files. What does the company's IT department need to do so that John's files can become accessible to other users? a. Log on to the domain as a member of the Backup Operators group and decrypt the files. b. Log on to the domain as the DRA and decrypt the files. c. Restore the files from a recent backup. d. Have John's boss take Ownership of the files. Answer b is correct. Only a DRA can unencrypt files that someone else encrypted. 3

4 Frage 2 Stefan König der Firma ABC verschlüsselt einen Ordner mit Namen Tabellenkalkulationen und weist das Verschlüsselungsattribut dem Ordner, den Unterordnern und Dateien zu. Zwei Tage später versucht Stefans Mitarbeiterin Lisa eine der verschlüsselten Dateien in ein anderes NTFS-Verzeichnis, das auf dem gleichen Datenträger des gleichen Servers liegt, zu kopieren. Weder Stefan noch Lisa sind Mitglieder der Gruppe ADMINISTRATOREN, noch ist einer von ihnen ein Wiederherstellungs-Agent. Was wird passieren, wenn Lisa versucht, die verschlüsselte Datei zu kopieren? a. Die verschlüsselte Datei wird erfolgreich kopiert. b. Die verschlüsselte Datei wird nicht erfolgreich kopiert. c. Lisa wird nach dem Kennwort des Wiederherstellungs-Agenten gefragt, bevor der Kopiervorgang ausgeführt wird. d. Die verschlüsselte Datei wird erfolgreich kopiert, aber es wird ein Eintrag in der Ereignisanzeige protokolliert, dass die verschlüsselte Datei kopiert wurde. Antwort b ist richtig. Nur die Person, die die Dateien verschlüsselt oder ein Wiederherstellungs-Agent ist, kann verschlüsselte Dateien kopieren. Frage 3 Wo können sich Administratoren alle freigegebenen Ordner für einen Windows 2000 Professional-Computer anschauen? a. Über das Verzeichnis FREIGEGEBENE ORDNER in dem Fenster ARBEITSPLATZ b. Über das Symbol OPTIONEN aus der SYSTEMSTEUERUNG c. Über das Verzeichnis SYSTEM der Computerverwaltungskonsole d. Über das Dienstprogramm USRMGR.EXE Antwort c ist richtig. Die Computerverwaltungskonsole ist eine MMC-Snap- In-Konsole. Freigegebene Ordner des lokalen Computers werden für Administratoren unter SYSTEM FREIGEGEBENE ORDNER FREIGABEN aufgelistet. 4

5 Question 2 Stuart Scott of ABC Company encrypts a folder named Spreadsheets and applies the encryption attribute to the folder, subfolders, and files. Two days later, Stuart's co-worker, Lisa, attempts to copy one of the encrypted files to a different NTFS folder located on the same drive volume on the same server. Neither Stuart nor Lisa is a member of the Administrators Group, and neither user is a DRA. What will happen when Lisa attempts to copy the encrypted file? a. The encrypted file is copied successfully. b. The encrypted file is not copied successfully. c. Lisa is prompted for the password for the DRA before the copy process can be completed. d. The encrypted file is copied successfully, but an entry is logged into the Event Viewer about the encrypted file being copied. Answer b is correct. Only the person who encrypted the files or the DRA can copy encrypted files. Question 3 Where can Administrators view all of the shared folders for a Windows 2000 Professional computer? a. In the Shared Folders folder within the My Computer window b. From the Control Panel Folder Options icon c. From the System Tools folder of the Computer Management Console d. In the USRMGR.exe utility Answer c is correct. The Computer Management Console is an MMC snap-in Console. Shared folders for the local computer are listed for Administrators within the System Tools Shared Folders Shares folder. 5

6 Frage 4 Joachim ist ein Administrator, der eine Netzwerkfreigabe mit dem Namen»Dokumente«auf Server7 erstellt. Er setzt die Freigabeberechtigungen des freigegebenen Ordners so, dass er die voreingestellte Gruppe JEDER beibehält, aber alle Zulassungs-Kontrollkästchen für VOLLZUGRIFF, ÄNDERN und LESEN deaktiviert. Joachim setzt auch die NTFS-Berechtigungen für das Verzeichnis. Er stellt die NTFS-Berechtigungen so ein, dass für die Gruppe JEDER das LESEN zugelassen ist. Was passiert, wenn Benutzer versuchen, sich über das Netzwerk mit der Dokumente-Freigabe zu verbinden? a. Benutzer erben die Berechtigung LESEN ZULASSEN für den Ordner. b. Benutzer erben die Berechtigung VOLLZUGRIFF ZULASSEN für den Ordner. c. Mitgliedern der Gruppe ADMINISTRATOREN wird der Zugriff auf den Ordner über das Netzwerk erlaubt. d. Benutzern wird der Zugriff auf den freigegebenen Ordner über das Netzwerk verweigert. Antwort d ist richtig. Wann immer Freigabeberechtigungen und NTFS- Berechtigungen in Konflikt stehen, dann erhält die restriktivste Berechtigung den Vorrang. Wenn alle Zulassungs-Kontrollkästchen deaktiviert werden, dann wird damit eine implizite Verweigerung für diese Berechtigungen erstellt. 6

7 Question 4 Jeff is an Administrator who creates a network share named Docs on Server7. He sets the Share permissions on the shared folder by leaving the default Everyone Group, but he clears the Allow checkboxes for Full Control, Change, and Read. Jeff sets NTFS permissions on the folder as well. He sets NTFS permissions to Allow Read for the Everyone Group. What will happen when users attempt to connect to the Docs share over the network? a. Users will inherit the Allow Read permission for the folder. b. Users will inherit Allow Full Control permissions for the folder. c. Members of the Administrators group will be allowed access to the folder over the network. d. Users will be denied access to the shared folder over the network. Answer d is correct. Whenever share permissions and NTFS permissions conflict, the most restrictive permissions take precedence. Clearing all the Allow checkboxes establishes an implicit Deny for those permissions. 7

8 Frage 5 Anja verschiebt eine Datei von einem FAT32-Laufwerk in ein Verzeichnis mit Namen»Komprimiert«auf einem NTFS-Datenträger. Das Verzeichnis»Komprimiert«hat das Komprimier-Attribut gesetzt für das Verzeichnis, Unterverzeichnisse und Dateien. Was passiert, wenn die Datei in das Verzeichnis verschoben wird? a. Die Datei bleibt unkomprimiert in dem Verzeichnis»Komprimiert«. b. Die Datei wird komprimiert, da sie das Komprimier-Attribut des Zielordners erbt. c. Anja bekommt eine Fehlermeldung, die besagt, dass verschlüsselte Dateien nicht komprimiert werden können. d. Anja bekommt eine Fehlermeldung, die besagt, dass Dateien von einem FAT32-Datenträger keine Kompression unterstützen. Antwort b ist richtig. Dateien, die von einem Nicht-NTFS-Datenträger in einen komprimierten NTFS-Ordner verschoben werden, erben das Komprimier-Attribut von dem Zielverzeichnis. Frage 6 Robert benutzt das Netzwerk, um auf»\\wkstn4\printer11«zu drucken. Unvorhergesehen fällt das Druckgerät für»printer11«aus. Glücklicherweise ist ein ähnliches Druckgerät unter»\\wkstn5\printer22«verfügbar. Wie können Sie als Administrator den Benutzern erlauben, weiterhin auf den gleichen Netzwerkdruckernamen zu drucken, ohne irgendeinen der Computer der Benutzer umzukonfigurieren? a. Fügen Sie einen neuen Anschluss für»\\wkstn4\printer11«hinzu. Lassen Sie den Anschluss auf»\\wkstn5\printer22«zeigen. b. Ändern Sie den Freigabenamen von»printer11«in»printer22«. c. Ändern Sie die Druckerservereigenschaften für»printer11«, so dass der Druckerspoolerpfad auf»\\wkstn5\admin$\system32\ spool\printers«zeigt. d. Erstellen Sie einen Druckerpool für»\\wkstn5\printer22«. Antwort a ist richtig. Indem Sie einen neuen Anschluss mit einem UNC-Pfad hinzufügen, der auf einen ähnlichen Drucker eines anderen Computers zeigt, leiten Sie effektiv die Druckaufträge auf einen anderen funktionierenden Drucker um. 8

9 Question 5 Amy moves a file from a FAT32 drive volume over to an NTFS drive volume folder named Compressed. The Compressed folder has been marked for NTFS compression for the folder, subfolders, and files. What happens when the file is moved into the Compressed folder? a. The file remains uncompressed within the»compressed«folder. b. The file becomes compressed by inheriting the compression attribute from the destination folder. c. Amy receives an error message informing her that encrypted files cannot be compressed. d. Amy receives an error message informing her that files from FAT32 volumes do not support compression. Answer b is correct. Files that are moved to an NTFS compressed folder from a non-ntfs drive volume inherit the compression attribute from the destination folder. Question 6 Robert is using the network to print to \\wkstn4\printer11. All of a sudden, the print device for printer11 stops functioning. Fortunately, a similar print device is available on \\wkstn5\printer22. How can you, as an administrator, allow users to continue to print to the same network printer name without having to reconfigure any of the users' computers? a. Add a new port for \\wkstn4\printer11. Have the new port point to \\wkstn5\printer22. b. Modify the share name for printer11 to printer22. c. Change the print server properties for printer11 so that the Print Spool folder points to \\wkstn5\admin$\system32\spool\printers. d. Enable printer pooling on \\wkstn5\printer22. Answer a is correct. By adding a new port with a UNC path for a similar printer on another computer, you are effectively redirecting the print jobs to another functioning printer. 9

10 Frage 7 Georg ist Mitglied der Gruppe ADMINISTRATOREN. Einige leitende Angestellte Ihrer Firma sind der Ansicht, dass er vertrauliche Dokumente der Firma liest oder sogar ändert. Was können Sie als Leiter der IT-Abteilung der Firma unternehmen, um herauszufinden, welche Benutzer auf vertrauliche Dateien zugreifen? (Markieren Sie alle richtigen Antworten.) a. Aktivieren Sie in der Konsole für lokalen Sicherheitseinstellungen die Überwachung für Erfolge und Fehlschläge der Prozessverfolgung. b. Aktivieren Sie in der Konsole für lokale Sicherheitseinstellungen die Überwachung für Fehlschläge bei Objektzugriffsversuchen. c. Aktivieren Sie in der Konsole für lokale Sicherheitseinstellungen die Überwachung für Erfolge bei Objektzugriffsversuchen. d. Aktivieren Sie die Überwachung für den Ordner, der die vertraulichen Dateien enthält. Überwachen Sie Aktivitäten wie erfolgreiches ORDNER AUFLISTEN/DATEN LESEN und erfolgreiches DATEIEN ER- STELLEN/DATEN SCHREIBEN. e. Schalten Sie Überwachung für Rechteverwendung ein. Die Antworten c und d sind richtig. Aktivieren Sie die Überwachung für Erfolg, Fehlschläge oder beides für Objektzugriffsversuche in den lokalen Sicherheitseinstellungen. Dann können Sie den Erfolg von Objektzugriffsereignissen überwachen. 10

11 Question 7 Greggory is member of the Administrators Group. Some executives in his company feel that he may be reading or even altering confidential company documents. What can you do as the head of IT for the company to track which users are accessing sensitive files? [Check all correct answers] a. Enable auditing for success and failure of process tracking in the Local Security Settings Console. b. Enable auditing for failure of object access in the Local Security Settings Console. c. Enable auditing for success of object access in the Local Security Settings Console. d. Enable auditing for the folder that contains the confidential files. Audit activities such as successful List Contents/Read Data and successful Create Files/Write Data. e. Turn on auditing for privilege use. Answers c and d are correct. Enable auditing for success, failure, or both for object access from the Local Security Settings Console. Then you can audit the success of object access events 11

12 Frage 8 Als Netzwerkadministrator sind Sie besorgt um verschiedene verschlüsselte Verzeichnisse auf Server A, die sehr wichtige Daten enthalten. Sie wollen diese Verzeichnisse sichern und dabei alle Sicherheitsberechtigungseinstellungen und die Verschlüsselungsattribute beibehalten. Welches ist der beste Weg, dies zu erreichen? a. Kopieren Sie die Dateien und Ordner in eine Netzwerkfreigabe, die auf einem FAT32-Datenträger auf Server B liegt, indem Sie das Dienstprogramm SCOPY.EXE aus dem Windows 2000 Resource Kit benutzen. b. Kopieren Sie die Dateien und Ordner auf einen Novell NetWare- Server. c. Kopieren Sie die Dateien und Ordner in eine Netzwerkfreigabe auf Server B, die mit NTFS formatiert ist. d. Kopieren Sie die Dateien und Ordner auf CD-Recordable Medien. Antwort c ist richtig. Nur NTFS-formatierte Datenträger unterstützen in Windows 2000 die NTFS-Sicherheitsberechtigungen und EFS. 12

13 Question 8 As the network administrator, you are concerned about several encrypted folders that contain very important data on Server A. You want to back up those folders while maintaining all security permission settings and having all the files retain their encryption. What is the best way to accomplish this? a. Copy the files and folders onto a network share on Server B that resides on a FAT32 drive volume using the SCOPY.exe utility from the Windows 2000 Resource Kit. b. Copy the files and folders onto a Novell NetWare server. c. Copy the files and folders onto a network share on Server B that is formatted as NTFS. d. Copy the files and folders onto CD-recordable media. Answer c is correct. Only NTFS-formatted drive volumes in Windows 2000 support NTFS security permissions and EFS. 13

14 Frage 9 Die Verwaltungsbelegschaft des Büros sind Mitglieder einer Gruppe, die BELEGSCHAFT heißt. Die Mitglieder der Gruppe BELEGSCHAFT sind verantwortlich für das Verwalten von Druckaufträgen in dem Büro. Der Gruppe BELEGSCHAFT wurde die Berechtigung ZULASSEN/DOKUMENTE VERWALTEN für alle Drucker in dem Büro zugewiesen. Katrin tritt der Firma als neues Mitglied der Gruppe BELEGSCHAFT bei, und sie soll verantwortlich für die Verwaltung der Drucker und Druckaufträge werden. Was ist der beste Weg, um Katrin die Berechtigungen zuzuweisen, damit sie Drucker und Druckaufträge verwalten kann? a. Erstellen Sie eine neue Gruppe mit Namen DRUCKER-ADMINS und weisen Sie Katrin dieser Gruppe zu. Weisen Sie die Berechtigung ZULASSEN/DRUCKER VERWALTEN der Gruppe DRUCKER-ADMINS für alle Drucker in dem Büro zu. b. Platzieren Sie Katrin in der Gruppe DRUCK-OPERATOREN. Entfernen Sie sie von der Gruppe BELEGSCHAFT. c. Lassen Sie sie weiterhin ein Mitglied der Gruppe BELEGSCHAFT sein, aber weisen Sie sie der Gruppe ADMINISTRATOREN zu. d. Ändern Sie die Druckberechtigungen für alle Drucker in dem Büro, um der Gruppe BELEGSCHAFT die Berechtigung ZULASSEN/ DRUCKER VERWALTEN zuzuweisen. Weisen Sie dann die Berechtigung VERWEIGERN/DRUCKER VERWALTEN individuell allen Mitgliedern der Gruppe zu, außer Katrin. Weisen Sie die Berechtigung ZULAS- SEN/DOKUMENTE VERWALTEN der Gruppe JEDER für alle Drucker in dem Büro zu. Antwort a ist richtig. Es ist am besten, wenn Berechtigungen nur an Gruppen vergeben werden. Die Gruppe DRUCK-OPERATOREN ist eine Domänengruppe. Mitgliedschaft in dieser Gruppe würde Katrin erlauben, alle Drucker der gesamten Domäne zu verwalten. So ein großer Autoritätsumfang ist nicht notwendig. Darum ist Antwort b falsch. 14

15 Question 9 The office administrative personnel are members of a group called Staff. The members of the Staff group are responsible for managing print jobs in the office. The Staff group has been assigned the Allow Manage Documents permission for all the printers in the office. Kimberly joins the company as a new Staff group member, and she is going to be responsible for managing the printers and the print jobs. What is the best way to assign permissions to Kimberly so that she can manage printers and print jobs? a. Create a new group named Printer Admins and add Kimberly to that group. Assign the Allow Manage Printers permission to the Printer Admins group for each printer in the office. b. Place Kimberly into the Print Operators group. Remove her from the Staff Group. c. Keep her as a member of the Staff group and add her to the Administrators Group. d. Modify the printer permissions for all the printers in the office to Allow Manage Printers for the Staff Group. Assign the Deny Manage Printers permission individually for all members of the Staff Group, except for Kimberly. Assign the Allow Manage Documents permission to the everyone group for all the printers in the office. Answer a is correct. It is best to assign permissions only to groups. The Print Operators group is a domain group. Membership in this group would give Kimberly authority to manage printers within the entire domain, and such a wide scope of authority is unnecessary. Therefore, answer b is incorrect. 15

16 Frage 10 IIS ist installiert und läuft auf Ihrem Windows 2000 Professional-Computer. Ihre Benutzer wollen IPP benutzen, um von ihren Webbrowsern über das Firmenintranet zu drucken. Wenn Benutzer die URL»http:// server1/printers«eintragen, dann bekommen Sie die Meldung, dass der Server nicht gefunden wird. Sie stellen jedoch fest, dass Sie»http:// /printers«eingeben können und daraufhin mit der Webseite des Druckers auf dem Server verbunden werden. Was ist der wahrscheinlichste Grund für dieses Problem? a. DHCP (Dynamic Host Configuration Protocol) funktioniert nicht. b. DNS und/oder WINS ist/sind nicht ordnungsgemäß im Netzwerk eingerichtet. c. Die Information über die IP-Adresse für das Standardgateway fehlt auf dem Computer. d. Die automatische Konfiguration von privaten Adressen (APIPA) ist voreinstellungsgemäß eingeschaltet. Sie müssen eine Änderung in der Registrierung durchführen, um diese Funktion auszuschalten. Antwort b ist richtig. Wenn Sie eine TCP/IP-Netzwerkressource über die IP- Adresse ansprechen können, aber nicht über den Computernamen (Hostnamen), dann ist es wahrscheinlich ein Problem der Namensauflösung. Dieses Problem können Sie lösen, indem Sie einen DNS- oder WINS-Server installieren oder manuell die HOSTS- oder LMHOSTS-Datei auf jedem Computer des Netzwerks anpassen. 16

17 Question 10 IIS is installed and running on your Windows 2000 Professional computer. Your users want to utilize IPP to print from their Web browsers over the corporate intranet. When users type in the URL»http://server1/printers«, they receive a Cannot Find Server message. However, you notice that you can type»http:// /printers«and you get connected to the printer's Web page for that server. What's the most probable cause of this problem? a. Dynamic Host Configuration Protocol (DHCP) is not functioning. b. DNS and/or WINS are/is not set up properly on the network. c. The default gateway IP address information is missing on the computer. d. Automatic Private IP Addressing is turned on by default. You need to make a change in the Registry to turn this feature off. Answer b is correct. If you can access a TCP/IP network resource by its IP address but not by its computer name (host name), it is most likely a name resolution problem. You can solve it by installing either a DNS or WINS server, or by manually adding HOSTS or LMHOSTS files on each computer on the network. 17

18 Kapitel 3 Frage 1 Computer1 ist ein Mitglied der Domäne»SAFTA«. Ein lokales Benutzerkonto, Michael, ist in der Gruppe ADMINISTRATOREN. Wenn Michael sich an der Domäne anmeldet, ist er nicht in der Lage alle administrativen Funktionen auf seinem System wahrzunehmen. Was sollten Sie tun, damit Michael volle administrative Kontrolle über seinen Rechner hat? a. Löschen Sie das lokale Benutzerkonto MICHAEL. b. Fügen Sie Michaels Domänenbenutzerkonto zur Gruppe ADMINIS- TRATOREN hinzu. c. Fügen Sie Michaels Domänenbenutzerkonto zur Gruppe ADMINIS- TRATOREN der Domäne hinzu. d. Geben Sie Michael volle Zugriffsberechtigung auf das Verzeichnis»C:\WINNT«. Antwort b ist richtig. Michael meldet sich an der Domäne an, und selbst wenn sein Domänenbenutzername Michael ist, ist es trotzdem ein anderes Konto als das lokale Benutzerkonto. Darum ist er momentan auch kein Mitglied der Administratorgruppe, wenn er sich an der Domäne anmeldet. 18

19 Chapter 3 Question 1 Computer1 is a member of the SAFTA domain. A local user account, John, is in the Administrators Group. When John logs on to the domain, he is unable to perform all administrative functions on his system. What should you do to enable John to have full administrative control over his computer? a. Delete the local user account John. b. Add John's domain user account to the Administrators Group. c. Add John's domain user account to the Administrators Group on the domain. d. Give John Full Control permission to the C:\WINNT directory. Answer b is correct. John is logging onto the domain, and even if his domain username is John, it is still a different account than the local user account. Therefore, he is not actually a member of the Administrators Group when he is logging on to the domain. 19

20 Frage 2 Susanne ist Administrator von Computer5. Andere Benutzer, die sich auch an Computer5 anmelden, beschweren sich darüber, dass Susanne von Zeit zu Zeit das Laufwerk D: formatiert, um alte Dateien und Verzeichnisse zu löschen, bei diesem Vorgang aber auch deren Daten zerstört. Sie wollen, dass Susanne in der Lage ist, Benutzer- und Gruppenkonten zu verwalten und Dateien wiederherzustellen, wollen aber vermeiden, dass sie unnötigerweise das System beschädigt. Was sollten Sie tun? (Markieren Sie alle richtigen Antworten.) a. Fügen Sie Susanne der Gruppe SICHERUNGS-OPERATOREN hinzu. b. Fügen Sie Susanne der Gruppe HAUPTBENUTZER hinzu. c. Verweigern Sie Susanne die Zugriffsberechtigung für den Ordner»System32«. d. Entfernen Sie Susanne von der Gruppe ADMINISTRATOREN. Die Antworten a, b und d sind korrekt. Die Gruppe SICHERUNGS-OPERATOR- EN kann Dateien und Verzeichnisse wiederherstellen und die Gruppe HAUPTBENUTZER ist in der Lage, grundlegende Verwaltung von Benutzerund Gruppenkonten durchzuführen. Dadurch, dass Sie Susanne von der Administratoren-Gruppe entfernen, entziehen Sie ihr viele Rechte, die dieser Gruppe zugeordnet sind. Unter anderem auch das Recht, Datenträger zu formatieren. 20

21 Question 2 Susan is an administrator of Computer5. Other users who log on to Computer5 complain that Susan occasionally formats the D: drive to get rid of old files and folders, and that she is destroying their data in the process. You want Susan to be able to manage basic user and group accounts as well as restore files, you but want to prevent her from unnecessarily harming the system. What should you do? [Check all correct answers] a. Add Susan to the Backup Operators Group. b. Add Susan to the Power Users Group. c. Deny Susan Full Control permission to the System32 folder. d. Remove Susan from the Administrators Group. Answers a, b, and d are correct. The Backup Operators Group can restore files and folders, and the Power Users Group can manage basic user and group accounts. By removing Susan from the Administrators Group, you are denying her many privileges that are built into that group, including the privilege to format disk volumes. 21

22 Frage 3 Sie wollen einem Kollegen ermöglichen, auf Dateien Ihres Windows 2000 Professional-Systems von seinem System aus zuzugreifen, das Teil eines Novell-Netzwerks ist. Sie haben das Verzeichnis freigegeben, in dem die Dateien gespeichert sind, und beide, Freigabe und NTFS- Zugriffsberechtigungen, zeigen an, dass jeder Vollzugriff dazu hat. Jedoch ruft er Sie an und teilt Ihnen mit, dass er auf die Dateien nicht zugreifen kann. Was können Sie tun, um ihm den Zugriff zu ermöglichen? (Markieren Sie alle richtigen Antworten.) a. Geben Sie der Gruppe AUTHENTIFIZIERTE BENUTZER Vollzugriff auf das Verzeichnis. b. Erstellen Sie ein Benutzerkonto für ihn und teilen Sie ihm das Kennwort mit. c. Aktivieren Sie das Konto GAST und teilen Sie ihm das Kennwort mit. d. Stoppen Sie den Dienst WINLOGON. Die Antworten b und c sind korrekt. Um auf die Ressource zuzugreifen, muss man erst ein gültiges Benutzerkonto haben. Das System des Kollegen ist Teil eines Novell-Netzwerks, was implizit bedeutet, dass es kein Teil einer Domäne ist, sondern ein Standalone- oder Arbeitsgruppensystem. Darum müssen alle Konten auf dem System lokal erzeugt werden. Also können Sie ihm entweder ein Benutzerkonto auf Ihrem System erstellen oder das Konto GAST aktivieren. 22

23 Question 3 You want to enable a colleague to access files on your Windows 2000 Professional system from her system, which is part of a Novell network. You have shared the folder in which the files are stored, and both share and NTFS permissions indicate that Everyone has Full Control. However, she calls you and indicates she still cannot access the files. What can you do to grant her access? [Check all correct answers] a. Give the Authenticated Users Group Full Control of the folder. b. Create a user account for her and tell her the password. c. Enable the Guest account and tell her the password. d. Stop the WINLOGON service. Answers b and c are correct. In order to access a resource, one must first have a valid user account. The system is part of a Novell network, implying that it is not in a domain and is a standalone or workgroup system. Therefore, all accounts must be created locally. You can either create an account for her or enable the Guest account. 23

24 Frage 4 Sie haben gerade Windows 2000 Professional installiert und wenn es hochfährt, befindet man sich sofort auf dem Desktop, ohne dass man nach Benutzername und Kennwort gefragt wird. Sie wollen die Sicherheit des Systems durch Erzwingen der Anmeldung verbessern. Welche Werkzeuge können Sie dafür benutzen? (Markieren Sie alle richtigen Antworten.) a. Lokale Sicherheitsrichtlinie b. Sicherheitsrichtlinie für die Domäne c. Gruppenrichtlinien d. Das Applet BENUTZER UND KENNWÖRTER e. Das Applet SYSTEM f. Computerverwaltungskonsole Die Antworten a, c und d sind korrekt. Alle drei Werkzeuge stellen die Sicherheitseinstellung für automatisierte oder erforderliche Anmeldungen zur Verfügung. Das Applet SYSTEM und die Computerverwaltungskonsole stellen diese Einstellungsmöglichkeit nicht zur Verfügung. Also sind e und f falsch. 24

25 Question 4 You have just installed Windows 2000 Professional and when it starts up it goes directly to the desktop, without asking for a username and password. You want to improve the security of the system by enforcing logon. What tools could you use? [Check all correct answers] a. Local Security Policy b. Domain Security Policy c. Group Policy d. Users And Passwords Applet e. System Applet f. Computer Management console Answers a, c, and d are correct. All three tools expose the security setting to automate logon, or require logon. The System Applet and Computer Management consoles do not expose the setting to require logon. Therefore, answers e and f are incorrect. 25

26 Frage 5 Sie setzen für Maria einen mobilen Computer ein, der»laptop3«heißt. Laptop3 befindet sich in der Organisationseinheit»Verkauf«. Maria ist in der Organisationseinheit»Außendienstverkauf«, die in der Organisationseinheit»Verkauf«enthalten ist. Sie wollen sicherstellen, dass die Verkaufsanwendung Maria und allen anderen, die Laptop3 mitnehmen, zur Verfügung steht. Welche der folgenden Lösungen ist die geschickteste für das Bereitstellen der Verkaufsanwendung? a. Benutzen Sie die Gruppenrichtlinien-Benutzereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Außendienstverkauf«zur Verfügung zu stellen. b. Benutzen Sie die lokale Richtlinie, um die MSI-Datei der Anwendung auf Laptop3 zur Verfügung zu stellen. c. Benutzen Sie die Gruppenrichtlinien-Benutzereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Verkauf«zur Verfügung zu stellen. d. Benutzen Sie die Gruppenrichtlinien-Computereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Außendienstverkauf«zur Verfügung zu stellen. e. Benutzen Sie die Gruppenrichtlinien-Computereinstellungen, um die MSI-Datei der Anwendung der Organisationseinheit»Verkauf«zur Verfügung zu stellen. Antwort e ist korrekt. Da Sie wollen, dass allen Benutzern die Anwendung zur Verfügung steht, solange sie auf Laptop3 arbeiten, müssen Sie die Computereinstellungen der Gruppenrichtlinie benutzen. Laptop3 gehört zu der Organisationseinheit»Verkauf«. Wenn Sie die Richtlinie der Organisationseinheit»Außendienstverkauf«zuweisen würden, hätte dies keine Auswirkungen, da Laptop3 sich in der Struktur der Organisationseinheiten»über«der Organisationseinheit»Außendienstverkauf«befindet. 26

27 Question 5 You are deploying a mobile computer called Laptop3 for Maria. Computer3 is in the Sales OU. Maria is in the Outside Sales OU, which is contained within the Sales OU. You want to ensure that the sales application is deployed to Maria and all others who take Laptop3 on the road. Which of the following is the best-practice solution for deploying the sales application? a. Use group policy's User Settings to deploy the application's MSI file to the Outside Sales OU. b. Use local policy to deploy the application's MSI file to Laptop3. c. Use group policy's User Settings to deploy the application's MSI file to the Sales OU. d. Use group policy's Computer Settings to deploy the application's MSI file to the Outside Sales OU. e. Use group policy's Computer Settings to deploy the application's MSI file to the Sales OU. Answer e is correct. You want all users to have the application as long as they are on Laptop 3, so you want to use the Computer Settings node of group policy. Laptop3 belongs to the Sales OU. Applying the policy to the Outside Sales OU would not affect Laptop3, which is»above«the Outside Sales OU in the OU structure. 27

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Anleitung zur Schnellinstallation TE100-P1U

Anleitung zur Schnellinstallation TE100-P1U Anleitung zur Schnellinstallation TE100-P1U V2 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Druckservers 3 4. Hinzufügen des Druckers zu Ihren PC-Einstellungen

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY OEM XP Compact Disk. Die Installation

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung 1 Gültigkeitsbereich Diese Produktinformation gilt für Basic Panels PN mit grafischem oder textbasiertem Control

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

PTC X32plus Licensing Guide

PTC X32plus Licensing Guide PTC X32plus Licensing Guide This guide provides information on the installation of license management software and request for license keys required to execute software. Select this link for the English

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP 5.0 5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows XP Professional.

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Update Anleitung Access-Server S Access-Server M Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Deutsch Anwendung Diese Anleitung richtet sich an Access Certified Partner (ACP)

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Technische Spezifikation ekey FW update

Technische Spezifikation ekey FW update Technische Spezifikation ekey FW update Allgemein gültig Produktbeschreibung Mit dem ekey Firmware update kann bei allen ekey home Fingerscannern und Steuereinheiten eine Softwareaktualisierung durchgeführt

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

SOMNOcheck. PC-Software für SOMNOcheck / SOMNOcheck effort PC software for SOMNOcheck / SOMNOcheck effort

SOMNOcheck. PC-Software für SOMNOcheck / SOMNOcheck effort PC software for SOMNOcheck / SOMNOcheck effort SOMNOcheck PC-Software für SOMNOcheck / SOMNOcheck effort PC software for SOMNOcheck / SOMNOcheck effort Installationsanweisung für Windows 7 (32-bit/64-bit) Installation instructions for Windows 7 (32-bit/64-bit)

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User

Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User aktualisiert am 19.9.2008 / RJ Voraussetzungen: - Mailverkehr über Outlook im MAPI Modus ist nur von IP-Netzen innerhalb der ETH Zürich

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

DE EN. Quick Start Guide. eneo Scan Device Tool

DE EN. Quick Start Guide. eneo Scan Device Tool DE EN Quick Start Guide eneo Scan Device Tool Inhalt Inhalt...2 Allgemeines...3 Beschreibung der einzelnen Funktionen...3 Umstellen der eigenen im PC zu verwendenden IP-Adresse...6 2 Allgemeines Das eneo

Mehr

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Schnellstartanleitung Versión 7.0 Deutsch September 15, 2014 Agreement The purchase and use of all Software and Services is subject to

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

Erste Schritte mit der Web-App

Erste Schritte mit der Web-App Erste Schritte mit der Web-App Die SanDisk +Cloud Web-App ist eine webbasierte Benutzeroberfläche, über die Sie auf Ihre Inhalte zugreifen und Ihr Konto verwalten können. Mit der Web-App können Sie Musik

Mehr