Braindumps finden Sie unter http://www.mcse-center.de Impementation und Administration einer Windows 2000 Directory Service Infrastruktur



Ähnliche Dokumente
Welche Vorgänge sollten Sie überwachen? (Wählen Sie zwei Antworten aus)

Umleiten von Eigenen Dateien per GPO

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Unterrichtseinheit 7

System-Update Addendum

Übung - Konfigurieren einer Windows 7-Firewall

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

Anleitung Inspector Webfex 2013

Clients in einer Windows Domäne für WSUS konfigurieren

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Warenwirtschaft Handbuch - Administration

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Windows Server 2012 RC2 konfigurieren

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Einrichten einer DFÜ-Verbindung per USB

Benutzerhandbuch - Elterliche Kontrolle

Anleitung Captain Logfex 2013

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Nutzung von GiS BasePac 8 im Netzwerk

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 2008R2 Server im Datennetz der LUH

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Upgrade Schulserver auf Version 2012R2

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Windows Vista Security

Benutzerkonto unter Windows 2000

Übung - Datensicherung und Wiederherstellung in Windows 7

Gruppenrichtlinien und Softwareverteilung

Windows 2008 Server im Datennetz der LUH

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

Step by Step Webserver unter Windows Server von Christian Bartl

OUTLOOK-DATEN SICHERN

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Prodanet ProductManager WinEdition

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Übung - Konfigurieren einer Windows Vista-Firewall

2. Installation unter Windows 10 mit Internetexplorer 11.0

Abschluss Version 1.0

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Backup von Video-Dateien

Sichern der persönlichen Daten auf einem Windows Computer

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Novell Filr 2.0 Web-Kurzanleitung

Merkblatt 6-6 bis 6-7

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Erstellen sicherer ASP.NET- Anwendungen

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Unterrichtseinheit 12

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Installationsleitfaden kabelsafe backup professional unter MS Windows

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Administration des Institut Shares

3 Installation von Exchange

Installationsanleitung

Übung - Datensicherung und Wiederherstellung in Windows Vista

Einer Outlook-Gruppe weitere Computer hinzufügen

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Installation - Start

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende s schneller verwaltet werden. Vasquez Systemlösungen

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

und ch/

Übung - Konfiguration eines WLAN-Routers in Windows XP

WLAN mit WPA (wpa4fh)

Der neue persönliche Bereich/die CommSy-Leiste

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitungen zum Publizieren Ihrer Homepage

Prüfungsnummer: Prüfungsname: Installing and. Version: Demo. Configuring Windows Server

Mobilgeräteverwaltung

Process4.biz Release Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

TERRA Kasse Backup Service

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Verwendung des IDS Backup Systems unter Windows 2000

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Bedienungsanleitung für BackupMotion

> Internet Explorer 7

1. Einleitung Was ist die App Listini Was benötigen Sie dazu Wie gehen Sie vor

Übung - Konfiguration eines WLAN-Routers in Windows 7

Neuinstallation Einzelplatzversion

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

HostProfis ISP ADSL-Installation Windows XP 1

Informationsblatt: Advoware über VPN

Zwischenablage (Bilder, Texte,...)

Transkript:

Braindumps finden Sie unter http://www.mcse-center.de Impementation und Administration einer Windows 2000 Directory Service Infrastruktur Test Nummer: 070-217 Fragen:45 Zeit:110 Bestanden bei: 665 Aufgabe: 1 Sie sind der Administrator einer Windows 2000-Domäne namens muellerschuhe.de. Sie installieren RIS auf dem Server und verwenden RIS zur Installation von 35 neuen Clientcomputern. Sie starten einen der Clientcomputer zu Testzwecken und stellen fest, dass der Clientinstallations- Assistent nicht angezeigt wird. Sie verwenden Netzwerkadapter, die nicht PXE-kompatibel sind. Was Sollten Sie unternehmen, um die Verbindung zum RIS-Server herzustellen? O A. Sie führen Rbfg.exe von einer Eingabeaufforderung aus, um einen RIS-Startdatenträger zu erstellen. O B. Sie identifizieren die GUID der Clientcomputer. O C. Sie richten einen DHCP-Relay-Agent ein. O D. Sie installieren Windows 2000 Server auf dem zu Testzwecken verwendeten Clientcomputer und führen RIPrep.exe von einer Netzwerkfreigabe auf dem RIS-Server aus. Aufgabe : 2 Sie sind der Administrator einer Windows 2000-Domäne. Zur Verwaltung der Desktop- Umgebung von Benutzern in der Domäne verwenden Sie eine Skriptdatei namens Desktop.vbs, mit der die Einstellung im aktuellen Benutzerprofil geändert werden. Diese Skriptdatei wird für alle Benutzer in der Domäne als Anmeldeskript eingesetzt. Das Skript Desktop.vbs benötigt zur Ausführung normalerweise 15 Sekunden. Sie möchten sicherstellen, dass der Desktop eines jeden Benutzers erst nach Abschluss des Skripts Desktop.vbs angezeigt wird. Wie sollten Sie vorgehen? O A. Sie setzen das Anmeldeskript im Benutzerprofil aller Benutzer in der Domäne auf Desktop.vbs. O B. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Sie fügen Desktop.vbs als Anmeldeskript dem GPO hinzu und konfigurieren das Gruppenrichtlinienobjekt zur synchronen Ausführung von Anmeldeskripts. O C. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Dann fügen Sie Desktop.vbs dem GPO als Anmeldeskript hinzu und konfigurieren das GPO so, dass die GPO-Skripts erst nach max. 15 Sekunden ausgeführt werden. O D. Sie erstellen ein neues GPO und ordnen es der Domäne zu. Dann fügen Sie Desktop.vbs dem GPO als Anmeldeskript hinzu und konfigurieren das GPO so, dass die Anmeldedialogfelder erst nach max. 15 Sekunden angezeigt werden.

Aufgabe : 3 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Auf allen Computern wird Windows 2000 Professional ausgeführt, und alle Computer sind im Firmen-LAN Mitglieder der Domäne zipposchuhe.de. Alle Benutzer sind Mitglieder der auf ihren Computern befindlichen Gruppe Hauptbenutzer. Andreas verfügt wegen eins speziellen Projektes, an dem er arbeitet, über DFÜ-Zugriff zum Internet. Sie möchten verhindern, dass die anderen Benutzer (Michael, Laura, Anita) auf die Internetverbindung von Andreas zugreifen und somit den uneingeschränkten Zugriff auf das Internet erhalten. Wie sollten Sie vorgehen? O A. Sie erstellen in Microsoft Internet Explorer eine Zone mit hoher Sicherheit. O B. Sie erstellen ein GPO, mit dem das Konfigurieren von Verbindungsfreigaben deaktiviert wird, und gewähren Andreas die Berechtigung Lesen und Gruppenrichtlinie übernehmen auf dieses GPO. O C. Sie erstellen ein GPO, mit dem das Konfigurieren von Verbindungsfreigaben deaktiviert wird und gewähren Michael, Laura und Anita die Berechtigung Lesen und Gruppenrichtlinie übernehmen auf dieses GPO. O D. Sie entfernen die Internetverbindung auf dem Computer von Andreas aus dem Profil Alle Benutzer und erstellen die Verbindung daraufhin in seinem persönlichen Profil. Aufgabe: 4 Sie sind der Administrator einer Windows 2000-Domäne, die über eine Organisationseinheit Namens Personal verfügt. Die Benutzer der Organisationseinheit Personal arbeiten häufig an verschiedenen Windows 2000 Professional-Computern. Alle Windows 2000 Professional- Computer sind Mitglieder der Domäne. In der Domäne existiert ein Windows 2000 Server- Computer namens ServerA. Folgende Ziele sollten erreicht werden: Die Benutzer der Organisationseinheit Personal sollen ihre Benutzerprofile mit jedem Windows 2000 Professional-Computer in der Domäne zugreifen könne. Jeder Benutzer der Organisationseinheit Personal soll an jedem Windows 2000 Professional- Computer in der Domäne auf die im Ordner Eigene Dateien gespeicherten Dokumente zugreifen können. Zur Reduzierung des Netzwerkverkehrs werden die Dokumente im Ordner Eigene Dateien der Benutzer nicht automatisch auf den Server kopiert oder vom Server heruntergeladen, wenn sich die Benutzer in der Domäne an- oder abmelden. Wie sollten Sie vorgehen? (Wählen Sie alle zutreffenden Antworten aus.) A. Sie konfigurieren für jeden Benutzer der Organisationseinheit Personal ein servergespeichertes Profil und verwenden \\ServerA\Profiles\%Benutzername% als Profilpfad. B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Profil und ordnen es der Organisationseinheit Personal zu. Dann konfigurieren Sie das Gruppenrichtlinienobjekt Profil und leiten den Ordner Desktop an den Speicherort \\ServerA\Profiles\%Benutzername% um. C. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Redirect und ordnen es der Organisationseinheit Personal zu. Dann konfigurieren Sie die Gruppenrichtlinienobjekt Redirect und leiten den Ordner Eigene Dateien an den Speicherort \\ServerA\Profiles\%Benutzername% um. D. Sie geben auf dem Windows 2000 Professional-Computer den Ordner Eigene Dateien frei. Dann konfigurieren Sie die Freigabe Eigene Dateien so, dass die Dateien im freigegebenen Ordner zwischengespeichert werden.

Aufgabe: 5 Sie sind der Administrator eines Windows 2000-Netzwerks. Sie haben die Aufgabe, Windows 2000 Professional auf 200 Clientcomputer zu installieren, von denen 50 eine benutzerdefinierte Konfiguration erfordern. Sie verwenden Microsoft Systems Management Server, um auf allen Clientcomputern verschiedene Anwendungen zu installieren. Sie möchten RIS verwenden, um Windows 2000 auf allen Clientcomputern zu installieren. Wie sollten Sie vorgehen? O A. Sie erstellen für jede benutzerdefinierte Konfiguration ein auf CD gespeichertes RIS- Abbild und mehrere Antwortdateien. O B. Sie erstellen für jede Konfiguration ein RiPrep-Abbild und erteilen den Benutzern die Berechtigung Lesen & Ausführen für den Abbildordner. O C. Sie installieren für jede benutzerdefinierte Konfiguration einen Testclientcomputer und erstellen mit dem Assistenten für den Installations-Manager für jede benutzerdefinierte Konfiguration eine Antwortdatei. O D. Sie erstellen mit dem Assistenten für den Installations-Manager eine Sysprep- Antwortdatei und verwenden ein Imagingprogramm von einem Dritthersteller, um für jede Konfiguration ein eigenes Abbild zu erstellen. Aufgabe 6: Sie sind der Administrator einer Windows 2000-Domäne, die über eine Organisationseinheit namens Support verfügt. Alle Benutzer in der Organisationseinheit Support verwenden eine Anwendung namens TelefonID. Die Anwendung TelefonID wird mit einem Gruppenrichtlinienobjekt namens Anw Telefon an die Organisationseinheit Support verteilt. Das Gruppenrichtlinienobjekt Anw Telefon ist so konfiguriert, dass die Anwendung TelefonID den Benutzern mit einem Microsoft Windows Installer-Paket zugeordnet wird. Im Moment können nur die Benutzer in der Organisationseinheit Support die Anwendung TelefonID starten. Alle Benutzer in der Domäne sollen die Anwendung TelefonID über eine Verknüpfung im Menü Start installieren können. Wie sollten Sie vorgehen? O A. Sie entfernen das Gruppenrichtlinienobjekt Anw Telefon aus der Organisationseinheit Support und ordnen es der Domäne zu. Dann ändern Sie die Konfiguration Gruppenrichtlinienobjekt Anw Telefon, sodass die Anwendung TelefonID den Benutzern zugeordnet wird. O B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Telefon Für Alle und ordnen es der Domäne zu. Danach konfigurieren Sie das Gruppenrichtlinienobjekt Telefon Für Alle und legen fest, dass die Anwendung TelefonID den Computern zugeordnet wird. O C. Sie konfigurieren das Gruppenrichtlinienobjekt Anw Telefon so, dass die Anwendung TelefonID den Benutzern zugeordnet wird. Dann konfigurieren Sie die Berechtigungen für das Gruppenrichtlinienobjekt Anw Telefon so, dass die Berechtigung Gruppenrichtlinie übernehmen nur der Gruppe Authentifizierte Benutzer gewährt wird. O D. Sie konfigurieren das Gruppenrichtlinienobjekt Anw Telefon so, dass die Anwendung TelefonID den Computern zugeordnet wird. Dann konfigurieren Sie das Windows Installer-Paket TelefonID zur Aktualisierung der installierten Anwendung TelefonID und stellen die Windows Installer-Richtlinie so ein, dass das Zurücksetzen deaktiviert wird.

Aufgabe 7: Sie sind bei der Firma Traumfabrik als Administrator eines Windows 2000-Netzwerks mit 15.000 Benutzern angestellt. Sie haben von den Benutzern vor kurzem erfahren, dass auf den Servern Dokumente fehlen. Sie müssen die Aktionen von den Benutzern überwachen, um zukünftig herausfinden zu können, wer Dateien löscht. Sie erstellen für die Domäne traumfabik.com ein Gruppenrichtlinienobjekt und ordnen dem Gruppenrichtlinienobjekt die entsprechenden Berechtigungen zu. Welche Vorgänge sollten Sie überwachen? (Wählen Sie zwei Antworten aus) A. Den Zugriff auf Verzeichnisdienste B. Den Objektzugriff C. Die Prozessverfolgung D. Die privilegierte Verwendung E. Die Vorgänge Löschen und Unterordner und Dateien löschen Aufgabe 8: Organisationseinheit namens Handel. Sie definieren ein Anmeldeskript für alle Benutzer in der Organisationseinheit Handel. Das Anmeldeskript kann über folgenden Pfad erreicht werden: \\Server2\Docs\TradeScript.vbs. Sie möchten den Benutzern der Organisationseinheit Handel das Anmeldeskript mit Hilfe eines Gruppenrichtlinienobjekts zuordnen. Wie sollten Sie vorgehen? (Wählen Sie drei Antworten aus.) A. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Skript und ordnen es der Organisationseinheit Handel zu. B. Sie erstellen ein neues Gruppenrichtlinienobjekt namens Skript und ordnen es der Domäne zu. Dann konfigurieren Sie die Berechtigungen für das Gruppenrichtlinienobjekt Skript und legen fest, das allen Benutzern in der Organisationseinheit Handel der Lesezugriff gewährt wird. C. Sie kopieren die Datei TradeScript.vbs in den entsprechenden Ordner der Gruppenrichtlinienvorlage (GPT) des Gruppenrichtlinienobjekts Skript. D. Sie kopieren die Datei TradeScript.vbs in den Ordner der unter dem Namen Netlogon auf dem die PDC-Emulation ausführenden Server freigegeben wurde. E. Sie stellen für jeden Benutzer in der Organisationseinheit Handel das Anmeldeskript im Benutzerprofil auf TradeScript.vbs F. Sie fügen dem Gruppenrichtlinienobjekt-Skript das Skript TradeScript.vbs als Anmeldeskript hinzu.

Aufgabe : 9 Sie sind der Organisationsadmin eines Windows 2000-Netzwerks mit den drei Domänen contoso.de, sued.contoso.de und nord.contoso.de, die sich an einem Standort namens Berlin befinden. Jede Domäne enthält OU. Sie möchten für alle Netzwerkbenutzer neue Desktop-Richtlinienn implementieren, die in einem GPO namens Gpdesktop konfiguriert sind. Sie wollen für die Benutzer aus der OU W2 ein Anmeldeskript implementieren, das in einem GPO namens Gpscript konfiguriert ist. Die Benutzer aus der OU W2 melden sich an den in der OU W2 definierten Windows 2000 Professional-Computern an. Es soll keine Gruppenrichtlinienfilterung eingesetzt werden, und Sie möchten möglichst wenige GPO- Zuordnungen verwenden. Wie sollten Sie vorgehen? (Hinweis: Verwenden Sie jedes GPO nur einmal) Aufgabe 10: Sie sind der Administrator eines Netzwerks, das aus einer Windows 2000-Domäne besteht. Auf oberster Ebene ist eine OU namens Haupteinheit angeordnet, mit fünf untergeordneten OU. Die untergeordneten OU wurden nach den fünf Abteilungen der Firma Finanzen, Marketing, Vertrieb, Personal und IT benannt. Die Konten aller Benutzer und Computer einer Abteilung sind in der OU für die jeweilige Abteilung definiert. Alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer benötigen die gleichen Desktop-Einstellungen. Für die in der OU IT definierten Benutzer und Computer sind Einstellungen mit geringeren Einschränkungen erforderlich. Folgende Ziele sollen erreicht werden. Sämtliche vom Administrator in der OU Haupteinheit festgelegten Gruppenrichtlinieneinstellungen sollen für alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer angewendet werden. Die in der OU Haupteinheit festgelegte Gruppenrichtlinie soll nicht für die OU IT verwendet werden. Die Administratoren in der OU IT sollen die Gruppenrichtlinieneinstellungen ändern können. Beim Hinzufügen neuer untergeordneter OU zur Domäne soll die Gruppenrichtlinie auf diese neue OU automatisch angewendet werden. Die Benutzer sollen ihre Gruppenrichtlinieneinstellungen nicht ändern können. Sie gehen folgendermaßen vor. Sei erstellen das Gruppenrichtlinienobjekt, konfigurieren die gewünschten Einstellungen und verknüpften das Gruppenrichtlinienobjekt mit der OU Haupteinheit Sie aktivieren im Dialogfeld zum Festlegen der Gruppenlinienoptionen für die OU Haupteinheit das Kontrollkästchen Kein Vorrang. Sie aktivieren im Dialogfeld Gruppenrichtlinie für die OU Haupteinheit das Kontrollkästchen Richtlinienvererbung deaktivieren Sie ordnen der Gruppe Authentifizierte Benutzer im Gruppenrichtlinienobjekt die Berechtigung Vollzugriff zu.

Welches Ereignis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Sämtliche vom Administrator in der OU Haupteinheit festgelegten Richtlinieneinstellungen werden für alle in den OU Finanzen, Marketing, Vertrieb und Personal definierten Benutzer und Computer angewendet. B. Die in der OU Haupteinheit festgelegte Gruppenrichtlinie wird nicht für die OU IT verwendet. C. Die Administratoren in der OU IT können die Gruppenrichtlinieneinstellungen ändern D. Beim Hinzufügen neuer untergeordneter OU zur Domäne wird die Gruppenrichtlinie auf diese neuen OU automatisch angewendet. E. Die Benutzer können ihre Gruppenrichtlinieneinstellungen nicht ändern. Aufgabe : 11 Sie entscheiden sich, die Anwendung Finanzen in zwei Phasen zu installieren. In Phase 1 sollen nur die Mitglieder der Sicherheitsgruppe Finanzen1 die Anwendung Finanzen verwenden. Während der Phase 2 sollen alle Benutzer in der Domäne die Anwendung Finanzen installieren können. Folgende Ziele sollen erreicht werden: Während Phase 1 soll die Anwendung Finanzen nicht automatisch installiert werden, wenn sich die Benutzer anmelden. Während der Phase 1 sollen die Benutzer, die Mitglieder der Gruppe Finanzen1 sind, die Anwendung über eine Verknüpfung im Menü Start installieren können. Während der Phase 1 sollen die Benutzer, die nicht Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen nicht über eine Verknüpfung im Menü Start installieren können. Die Anwendung Finanzen soll automatisch installiert werden, wenn sich die Benutzer nach Beginn von Phase 2 an der Domäne anmelden. Sie gehen folgendermaßen vor: Sie erstellen ein neues GPO namens Finanzen verteilen und ordnen es der Domäne zu Sie konfiguerieren das GPO Finanzen verteilen so, dass die Anwendung Finanzen den Benutzern zugeordnet wird Sie erstellen für die Phase 1 eine Softwarekategorie namens Finanzen1 und ordnen dieser Softwarekategorie die Anwendung Finanzen zu Sie entfernen die Anwendung Finanzen für die Phase 2 aus der Softwarekategorie Finanzen1 Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Während der Phase 1 wird die Anwendung Finanzen nicht automatisch installiert, wenn sich die Benutzer anmelden B. Während der Phase 1 können die Benutzer, die Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen über eine Verknüpfung im Menü Start installieren. C. Während der Phase 1 können die Benutzer, die nicht Mitglieder der Gruppe Finanzen1 sind, die Anwendung Finanzen nicht über eine Verknüpfung im Menü Start installieren D. Die Anwendung Finanzen wird automatisch installiert, wenn sich die Benutzer nach Beginn von Phase 2 an der Domäne anmelden.

Aufgabe : 12 Einige Mitglieder der Domäne sind der OU Nord zugeordnet. Die Ordner und Verknüpfungen für das standardisierte Menü Start sind im Netzwerk unter \\Server2\Menü zu finden. Die Gruppe Jeder hat die Berechtigung Ändern für die Freigabe Menü. Folgende Ziele sollen erreicht werden: Jedes Mitglied der Gruppe Domänen-Admins soll mit einem eigenen Menü Start arbeiten und dieses ändern können Mit Ausnahme der Mitglieder der Gruppe Domänen-Admins sollen alle Benutzer in der OU Nord das unter \\Server2\Menü gespeicherte Menü Start verwenden. Die Benutzer des unter \\Server\Menü gespeicherten Menüs Start sollen den Inhalt des Menüs Start nicht ändern können. Jedes nicht zur Organisationseinheit Nord gehörende Mitglied soll mit einem eigenen Menü Start arbeiten und dieses ändern können. Sie gehen folgendermaßen vor: Sie erstellen ein neues GPO namens Menü und ordnen dieses der OU Nord zu. Sie konfigurieren das GPO Menü so, dass der Startmenüordner für die Gruppe Domänenbenutzer zu \\Server2\Menü umgeleitet wird. Sie ändern die Berechtigungen für das GPO Menü, sodass der Gruppe Domänen-Admins die Berechtigung Gruppenrichtlinie übernehmen verweigert wird. Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus) A. Jedes Mitglied der Gruppe Domänen-Admins verfügt über ein eigenes Menü Start und kann dieses ändern B. Mit Ausnahme der Mitglieder der Gruppe Domänen-Admins verwenden alle Benutzer in der OU Nord das unter \\Server2\Menü gespeicherte Menü Start. C. Die Benutzer des unter \\Server2\Menü gespeicherten Menüs Start können den Inhalt des Menüs Start nicht ändern. D. Jedes nicht zur OU Nord gehörende Mitglied arbeitet mit einem eigenen Menü Start und kann dieses ändern.

Aufgabe 13: Ihr Netzwerkkonfiguration ist folgendermaßen aufgebaut. Sie verfügen über 4 RIS-Server und haben 100 computer verteilt. RIS-Server1 und RIS-Server3 sind überlastet und reagieren zu langsam, um die rechtzeitige Verteilung der Computer sicherzustellen. Sie müssen die Leistung verbessern, um die übrigen Computer verteilen zu können. Wie sollten Sie vorgehen? O A. Sie erstellen für alle Computer Computerkonten und geben für die Eigenschaft Verwaltet von eines jeden Kontos einen Eintrag ein. O B. Sie erstellen für jedes Segment eine Organisationseinheit, fügen den entsprechenden Organisationseinheiten Benutzerkonten für alle Benutzer hinzu und geben für die Eigenschaft Anmelden an eines jeden Benutzerkontos den entsprechenden RIS-Server ein. O C. Sie erstellen für alle Computer vorkonfigurierte Computerkonten und legen fest, von welchem RIS-Server diese Computer gesteuert werden. O D. Sie erstellen für jedes Segment einen Standort und verschieben zwei RIS-Server an jeden Standort. Aufgabe : 14 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Ein Teil der über mehrere Standorte verteilten Windows 2000-Netzwerkkonfiguration ist in der Grafik dargestellt. Server1 ist mit der Primärzone und Server3 und Server5 sind mit Sekundärzonen für zipposchuhe.com konfiguriert. Sie stellen mehrere fehlerhafte Hosteinträge fest, welche die Clientcomputer in Freiburg am Zugriff auf einige freigegebene Ressourcen hindern. Sie führen auf Server1 die notwendigen Korrekturen durch. Sie möchten, dass diese Änderungen sofort an den Standort Freiburg übermittelt werden. Wie sollten Sie vorgehen? O A. Sie wählen für die Zone zipposchuhe.com aus dem Menü Vorgang den Befehl Serverdatendateien aktualisieren aus O B. Sie führen auf Server5 für die Zone zipposchuhe.com den Vorgang Übertragung vom Master aus O C. Sie beenden auf Server1 den DNS-Serverdienst und starten ihn neu O D. Sie wählen auf Server5 für die Zone zipposchuhe.com Zonenübertragungen zulassen aus

Aufgabe : 15 Sie sind bei der Litware AG als Netzwerkadministrator beschäftigt und implementieren Windows 2000 in ihrem Netzwerk. Ein Teil ihrer Netzwerkkonfiguration ist in der Grafik abgebildet. Sie haben Server2 und Server4 als Domänencontroller und Server1 und Server3 als DNS Server in der Domäne litware.de installiert. Jeder Server verfügt über eine Standard-Primärzone namens litware.de. Sie konfigurieren die Domäne zur Ausführung im einheitlichen Modus. Wenn Server2 versucht unter Verwendung des Namens Server4 eine Verbindung zu diesem Server herzustellen, schlägt der Verbindungsversuch fehl. Sowohl Server2 als auch Server4 können jedoch von jedem anderen Computer aus an beiden Standorten mit dem Befehl ping erreicht werden. Sie müssen in der Lage sein, die Namen der Server an beiden Standorten aufzulösen und möchten, dass die Informationen regelmäßig aktualisiert werden. Wie sollten Sie vorgehen? O A. Sie konfigurieren Server1 und Server3 und lassen dynamische Aktualisierungen in DNS zu O B. Sie konfigurieren Server1 und Server3, lassen Zonenübertragungen auf jedem Server zu und konfigurieren daraufhin die DNS-Benachrichtigungsoptionen zur Benachrichtigung aller Server über Aktualisierungen O C. Sie installieren Server4 in der Domäne von Server2 als Mitgliedsserver, erstellen daraufhin einen neuen Standort und stufen Server4 am neuen Standort zu einem Domänencontroller herauf. O D. Sie erstellen die Zone litware.de auf Server3 als Sekundärzone neu und konfigurieren diesen Server zur Replizierung der DNS-Daten von Server1. Aufgabe : 16 Sie sind der Netzwerkadministrator der Firma Contoso Ltd. Und designen eine Windows 2000- Domäne. Contoso Ltd. ist im Internet vertreten und hat sich dem registrierten Domänennamen contoso.com gesichert. Die betreffende DNS-Zone wird auf Windows NT Server 4.0-Computern verwaltet. Folgende Ziele sollten erreicht werden: Die internen Hostnamen sollten im Internet nicht sichtbar sein Die internen Benutzer sollten die internen Namen für den Zugriff auf Ressourcen im Internet auflösen können Die Komplexität und Tiefe von Domänennamen für das Active Directory soll auf Minimum beschränkt werden Die existierenden DNS-Server, auf denen die Zone für contoso.com gespeichert ist, sollen auf Wunsch der Firmenleitung nicht aktualisiert werden Sie implementieren einen DNS-Entwurf wie in der Grafik dargestellt. Welche Ergebnisse liefert ihr Implementierung? (Wählen Sie alle zutreffenden Antworten aus) A. Die internen Hostnamen sind im Internet nicht sichtbar B. Die internen Benutzer können die externen Namen für den Zugriff auf Ressourcen im Internet auflösen C. Die Komplexität und Tiefe von Domänennamen für das Active Directory wird auf ein Minimum beschränkt D. Die existierenden DNS-Server, auf denen die Zone für contoso.com gespeichert ist, sollen auf Wunsch der Firmenleitung nicht aktualisiert werden

Aufgabe 17: Sie sind in Ihrer Firma als Netzwerkadministrator... einer Windows 2000-Domäne, die über mehrere Subnetze verteilt ist. Sie konfigurieren DNS für die Hostnamenauflösung im Netzwerk. Folgende Ziele sollen erreicht werden: Der im Netzwerk anfallende DNS-Zonenübertragungsverkehr soll auf ein Minimum reduziert werden. Der Aufwand zur Verwaltung der DNS-Zonendateien soll auf ein Minimum beschränkt werden. Für uberechtigte Hostcomputer sollen in der Zone keine Einträge erstellt werden. Zonenaktualisierungen sollen nur von autorisierten DNS-Servern akzeptiert werden. Alle Zonenübertragungsinformationen sollen beim Versenden im Netzwerk gesichert werden. Sie gehen folgendermaßen vor: Sie erstellen eine integrierte Zone des Active Directory. Sie setzen im Dialogfeld für die Zoneneigenschaften die Option Dynamische Aktualisierung zulassen auf Ja. Sie geben im Dialogfeld für die Zoneneigenschaften auf der Registerkarte Namenserver die Namen und Adressen aller DNS-Server im Netzwerk an. Welches Ergebnis wird bzw. welche Ergebnisse werden mit dieser Vorgehensweise erzielt? (Wählen Sie alle zutreffenden Antworten aus.) A. Der im Netzwerk anfallende DNS-Zonenübertragungsverkehr wird auf ein Minimum reduziert. B. Der Aufwand zur Verwalutng der DNS-Zonendateien wird auf ein Minimum beschränkt. C. Für unberechtigte Hostcomputer werden in der Zone keine Einträge erstellt. D. Alle Zonenaktualisierungen stammen nur von autorisierten DNS-Servern. E. Alle Zonenübertragungsformationen werden beim Versenden im Netzwerk gesichert. Aufgabe : 18 Sie sind der Administrator eines Windows 2000-Netzwerkes für die Firma Müller Textilien. Die Netzwerkkonfiguration ist in der Grafik dargestellt. Die Domäne muellertextilien.de wird auf Server1 in eine Active Directory integrierte Zone und auf Server2 in einer Sekundärzone verwaltet. Alle Clientcomputer in Segment B führen Windows 2000 Professional aus. Alle Clientcomputer in Segment A sind Downlevel-Clientcomputer. Sämtliche Clientcomputer verwenden DHCP. Sie haben auf einigen Clientcomputern in Segment A Netzwerkressourcen freigegeben. Einige Tage später versuchen Sie, auf diese freigegeben Ressourcen mit Clientcomputern in Segment B zuzugreifen, können die Hostnamen der Clientcomputer in Segment A jedoch nicht auflösen. Wie sollten Sie dieses Problem korrigieren? O A. Sie stellen die Bereichsoptionen DNS-Domänenname auf dem DHCP-Server auf muellertextilien.de. O B. Sie setzen auf Server1 den Standardwert von Dynamische Aktualisierung zulassen für die Zone muellertextilien.de auf Ja. O C. Sie konfigurieren die Domäne muellertextilien.de, um an alle Computer im Netzwerk Zonenübertragungen zuzulassen. O D. Sie aktivieren auf Server2 die Aktualisierung von DNS-Clients, die keine dynamische Aktualisierungen unterstützen.

Aufgabe : 19 Sie sind der Netzwerkadministrator einer Windows 2000-Domäne. Die Domäne enthält, wie in der Grafik dargestellt, vier OU. Sie möchten die Sicherheitsrichtlinien in ihrer Domäne zentralisieren. Sie erstellen die folgenden drei Sicherheitsvorlagen und Gruppenrichtlinienobjekte: SiRi1 definiert die Kennwort-, Überwachungs- und Benutzerrichtlinien. SiRi2 definiert die Benutzer-Desktop-Richtlinie, die Dateisystemsicherheit und die Registrierungssicherheit. SiRi3 definiert eine Benutzer-Desktop-Richtlinie mit hoher Sicherheit für Netzwerkadministratoren. Die Gruppenrichtlinienobjekte sollen die Sicherheitsrichtlinien auf die Benutzer und Computer in der Domäne anwenden. Sie möchten hierzu möglichst wenige Zuordnungen konfigurieren. Falls möglich, möchten Sie die Gruppenrichtlinie auf Organisationseinheitenebene anwenden, um eine exaktere Verwaltungsfunktionalität zu erzielen. Wie sollten Sie die Sicherheitsrichtlinien anwenden? Ziehen Sie zur Beantwortung der Frage A, B, C und D auf die korrekten Organisationseinheiten (Hinweis: Die einzelnen Buchstaben können auch mehrmals verwendet werden.) Aufgabe: 20 Sie sind ihrer Firma der Administrator des Windows 2000 Netzwerks und implementieren das Netzwerksicherheitsmodell der Firma. Im Netzwerk existieren mehrere Server mit wichtigen oder vertraulichen Informationen. Sie möchten die Sicherheitsüberprüfung auf diesen Servern konfigurieren, um den Zugriff auf bestimmte Ordner zu überwachen. Wenn die Sicherheitsprotokolle voll sind, soll den Benutzern der Zugriff auf diese Server verweigert werden. Wie sollten Sie vorgehen? O A. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und ermöglichen die Überwachung für den Objektzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer und passen die Protokolle der Ereignisanzeige an, sodass die Größe des Sicherheitsprotokolls auf 1024 KB beschränkt wird. O B. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und ermöglichen die Überwachung für den Verzeichnisdienstzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer und passen die Protokolle der Ereignisanzeige an, sodass die Größe des Sicherheitsprotokolls auf 1024 KB beschränkt wird. Sie konfigurieren die Sicherheitsprotokolle und legen fest, dass darin enthaltene Einträge nicht überschrieben werden. O C. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und konfigurieren Ermöglichen die Überwachung für den Verzeichnisdienstzugriff ermöglicht. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer. Sie konfigurieren das Sicherheitsereignisprotokoll und legen fest, dass darin enthaltene Einträge nicht überschrieben werden. Sie konfigurieren das Gruppenrichtlinienobjekt und aktivieren die Einstellung System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können. O D. Sie erstellen ein Gruppenrichtlinienobjekt für die Server und konfigurieren die Überwachung für den Objektzugriff. Sie konfigurieren die Überwachung einzelner Objekte im Windows-Explorer. Sie konfigurieren das Sicherheitsprotokoll und legen fest, dass darin enthalten Einträge nicht überschrieben werden. Sie konfigurieren das Gruppenrichtlinienobjekt und aktivieren die Einstellung System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können.

Aufgabe: 21 Sie werden von der Firma Fabrikam AG mit der Absicherung des Windows 2000-Netzwerks beauftragt. Sie verwenden Sicherheitsvorlagen, um eine benutzerdefinierte Vorlage zu erstellen und speichern diese in der Datei Securefab.inf. Sie müssen diese Vorlage in der Domäne fabrikam.com auf fünf DC einsetzen. Wie sollten Sie vorgehen? (Wählen Sie zwei Antworten aus) A. Sie kopieren die Datei Securefab.inf auf einem der DC in den freigegebenen Ordner Sysvol. B. Sie erstellen eine neue Sicherheitsdatenbank. C. Sie importieren die Datei Securefab.inf. D. Sie benennen die Datei Securefab.inf zu NTconfig.pol um. E. Sie erstellen ein GPO für die OU Domänencontroller. F. Sie konfigurieren den Dateireplikationsdienst so, dass die Vorlagendatei auf allen DC repliziert wird. Aufgabe 22: In der Domäne existiert ein Domänencontroller mit den geforderten Sicherheitseinstellungen. Sie müssen diese Einstellungen auf den anderen vier Domänencontrollern duplizieren. Wie sollten Sie vorgehen, damit hierbei der Verwaltungsaufwand möglichst gering gehalten wird? O A. Sie erstellen für die Organisationseinheit Domänencontroller ein Gruppenrichtlinienobjekt und konfigurieren es so, dass es mit den Einstellungen des gesicherten Domänencontrollers übereinstimmt. O B. Sie öffnen auf dem gesicherten Domänencontroller die Sicherheitskonfiguration und -analyse, kopieren die Sicherheitskonfigurationsinformationen des gesicherten Domänencontrollers in eine Vorlagendatei und kopieren die Vorlagendatei auf jedem Domänencontroller in den Ordner Sysvol. O C. Sie erstellen ein Gruppenrichtlinienobjekt für die Domäne. Dann gewähren Sie den Domänenbenutzern die Berechtigungen Lesen und Gruppenrichtlinie übernehmen und konfigurieren die Gruppenrichtlinienobjekt-Einstellungen so, dass sie mit den Einstellungen des gesicherten Domänencontrollers übereinstimmen. O D. Sie öffnen auf dem gesicherten Domänencontroller die Sicherheitskonfiguration und -analyse und exportieren die Sicherheitskonfigurationsinformationen des gesicherten Domänencontrollers in eine Vorlagendatei. Dann öffnen Sie die Sicherheitskonfiguration und -analyse auf den anderen Domänencontrollern, importieren die Vorlagendatei und wählen Computer jetzt analysieren aus.

Aufgabe 23: Sie bearbeiten die Standard-Domänencontrollerrichtlinie für die Domäne muellerschuhe.de, um mindestens acht Zeichen lange Kennwörter zu erzwingen. Die Benutzer können jedoch Kennwörter erstellen, die nicht mit der implementierten Richtlinie übereinstimmen. Wie sollten Sie vorgehen, um die Sicherheit der Kennwörter zu gewährleisten? O A. Sie initiieren die Replikation, um sicherzustellen, dass die Gruppenrichtliniencontainer und die Gruppenrichtlinienvorlage repliziert werden. O B. Sie konfigurieren die Clientcomputer und legen fest, dass eine lokale Gruppenrichtlinie verwendet werden soll, die Kennwörter von einer Länge von mindestens acht Zeichen vorausgesetzt. O C. Sie bearbeiten die Standard-Domänengruppenrichtlinie, um mindestens acht Zeichen lange Kennwörter zu erzwingen. O D. Sie bearbeiten die Standard-Domänengruppenrichtlinie, um mindestens acht Zeichen lange Kennwörter zu erzwingen. O E. Sie bearbeiten die Standard-Domänencontroller-Gruppenrichtlinie und legen fest, dass die Anforderungen an die Kennwortkomplexität erfüllt werden müssen. Aufgabe: 24 Sie sind der Administrator eines Windows 2000-Netzwerks. Vor kurzem gingen aufgrund mangelnder Netzwerksicherheit vertrauliche Daten verloren. Sie implementieren eine striktere Netzwerksicherheitsrichtlinie und möchten für das Netzwerk die verschlüsselte TCP/IP- Kommunikation erzwingen. Wie sollten Sie vorgehen? O A. Sie erstellen für die Domäne ein Gruppenrichtlinienobjekt und konfigurieren es so, dass die IPSec-Richtlinie Sicherer Server zugeordnet wird O B. Sie erstellen für die Domäne ein Gruppenrichtlinienobjekt und konfigurieren es so, dass die IPSec-Richtlinie Server zugeordnet und Sicherer Kanal: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) aktiviert wird O C. Sie implementieren die TCP/IP-Paketfilterung und öffnen nur die für ihre Netzwerkdienste erforderlichen Anschlüsse O D. Sie bearbeiten die lokalen Sicherheitsrichtlinien auf den Servern und Clientcomputern und aktivieren Clientkommunikation digital signieren und Serverkommunikation digital signieren.

Aufgabe: 25 Sie sind der Administrator eines Windows 2000-Netzwerks. Das Netzwerk besteht aus einer Domäne und zwei OU namens Vertrieb und Buchhaltung. Eine Benutzerin teilte ihnen kürzlich mit, dass sie sich nicht an der Domäne anmelden kann. Sie stellen fest, dass das Konto dieser Benutzerin gelöscht wurde. Sie haben alle Objekte im Active Directory seit der Erstellung der Domäne überwacht, können aber keinen Eintrag finden, der auf das Löschen des Benutzerkontos hinweist. Wie können Sie den Eintrag finden, der auf die Person hinweist, die das Konto gelöscht hat? O A. Sie suchen auf allen Domänencontrollern im Sicherheitsereignisprotokoll nach Kontenverwaltungsereignissen O B. Sie suchen auf allen Domänencontrollern im Sicherheitsereignisprotokoll nach Objektzugriffsereignissen O C. Sie suchen auf allen Domänencontrollern in der Active Directory-Benutzer und - Computer-Konsole nach dem vorherigen Kontonamen der Benutzerin O D. Sie suchen auf allen Domänencontrollern in der Active Directory-Benutzer und - Computer-Konsole nach dem Computerkonto der Benutzerin Aufgabe: 26 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Das Netzwerk besteht aus einer Windows NT 4.0-Domäne. Sie erstellen und implementieren eine Sicherheitsrichtlinie, die auf alle Windows 2000 Professional-Clientcomputer angewendet wird, während diese eingerichtet und dem Netzwerk hinzugefügt werden. Diese Sicherheitsrichtlinie soll auf allen Clientcomputern im Netzwerk stets aktiv sein. Sie stellen allerdings fest, dass die Sicherheitseinstellungen auf den Computern von den Administratoren häufig geändert werden, wenn diese Probleme behandeln oder Wartungsarbeiten verrichten. Sie möchten die Sicherheitsanalyse und -konfiguration auf den Clientcomputern im Netzwerk automatisieren, sodass Änderungen der Sicherheitsrichtlinie festgestellt und die ursprüngliche Sicherheitsrichtlinie erneut angewendet werden können. Wie sollten Sie vorgehen? O A. Sie verwenden das Dienstprogramm Windows NT-Sicherheitsrichtlinie, um die Sicherheitsrichtlinieneinstellungen auf allen Clientcomputern global zu konfigurieren. O B. Sie verwenden das Dienstprogramm Windows 2000-Gruppenrichtlinie, um die Sicherheitsrichtlinieneinstellungen auf allen Clientcomputern global zu konfigurieren. O C. Sie verwenden das Dienstprogramm Sicherheitskonfiguration und -analyse, um die Clientcomputern zu analysieren und zu konfigurieren. O D. Sie planen die Ausführung des Befehls Secedit auf den Clientcomputern, um die Sicherheitsrichtlinie zu analysieren und zu konfigurieren.

Aufgabe: 27 Sie sind der Administrator einer Windows 2000-Domäne, die die drei Domänen DC1, DC2 und DC3 enthält. Aufgrund von neuen Hardwareanforderungen möchten Sie den Domänencontroller DC1 durch einen neueren Computer namens DC4 ersetzen. DC4 soll in der Domäne als Domänencontroller arbeiten, währen DC1 nicht mehr länger als Domänencontroller eingesetzt werden soll. Wie sollten Sie vorgehen? O A. Sie installieren DC4 als eingeständigen Server in einer Arbeitsgruppe namens AG und stellen eine Sicherungskopie der Systemdateien von DC1 auf DC4 wieder her. Dann verwenden Sie auf DC1 den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. O B. Sie installieren DC4 als eigenständigen Server in einer Arbeitsgruppe namens AG und trennen DC1 vom Netzwerk. Dann benennen Sie DC4 in DC1 um und erzwingen auf DC2 die Active Diretory-Replikation mit allen Replikationspartnern. O C. Sie installieren DC4 in der Domäne als Mitgliedsserver und führen auf DC4 den Assistenten zum Installieren von Active Directory aus, um Active Directory auf DC4 zu installieren. Dann verwenden Sie auf DC1 den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. O D. Sie installieren DC4 in der Domäne als Mitgliedsserver und führen auf DC1 das Dienstprogramm Ntdsutil aus, um die Active Directory-Datei auf DC4 zu kopieren. Dann verwenden Sie den Assistenten zum Installieren von Active Directory, um Active Directory von DC1 zu entfernen. Aufgabe: 28 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Die Firma arbeitet mit zwei Domänen und sechs Standorten, wie in der Grafik dargestellt. (Klicken Sie auf die Schaltfläche Exhibit, um die Grafik anzuzeigen) Keine Grafik vorhanden!!! Jeder Standort verfügt über mindestens einen Domänencontroller. Zwecks Fehlertoleranz und Lastenausgleich wurde an jedem Standort ein Domänencontroller als globaler Katalogserver konfiguriert. Die Benutzer berichten, dass die Datentransfergeschwindigkeit einer Anwendung am Standort A mehrmals täglich auf Grund schlechter Netzwerkraten sehr gering ist. O A. Sie konfigurieren an jedem Standort mindestens zwei Domänencontroller als globale Katalogserver. O B. Sie konfigurieren nur an einem Standort die Domänencontroller als globale Katalogserver. O C. Sie erstellen zwischen allen Standorten Standortverbindungen und verwenden die Standard-Replikationszeitplanung. O D. Sie erstellen zwischen allen Standorten Standortverbindungen und reduzieren die Anzahl der Replikationen. O E. Sie erstellen zwischen allen Domänencontrollern Verbindungsobjekte und verwenden RPC als Transportprotokoll. O F. Sie erstellen zwischen allen Domänencontrollern Verbindungsobjekte und verwenden SMTP als Transportprotokoll.

Aufgabe: 29 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Die Firma hat ihren Hauptsitz in Berlin und Zweigstellen in New York, Rom und Tokio. Die Administratoren der Zweigstellen müssen in der Lage sein, lokale Ressourcen zu verwalten. Sie möchten verhindern, dass die lokalen Administratoren die Ressourcen anderer Zweigstellen administrieren können. Die Benutzerkonten sollen nur von den am Hauptsitz arbeitenden Administratoren verwaltet werden. Es ist eine Active Directory-Struktur einzurichten, mit der dies Ziele realisiert werden können. Wie sollten Sie vorgehen? O A. Sie erstellen eine Domänenstruktur mit einer übergeordneten Domäne für den Firmenhauptsitz und je einer untergeordneten Domäne für jede Zweigstelle. Sie fügen den jeweils lokalen Administrator als Mitglied zur Gruppe Domänen-Admins der jeweiligen untergeordneten Domäne hinzu. O B. Sie erstellen eine Domänenstruktur mit einer übergeordneten Domäne für den Firmenhauptsitz und je einer untergeordneten Domäne für jede Zweigstelle. Sie fügen den jeweils lokalen Administrator als Mitglied zur Gruppe Organisations-Admins der jeweiligen untergeordneten Domäne hinzu. O C. Sie erstellen eine einzelne Domäne und eine Gruppe namens Zweigstellen-Admins. Sie fügen die lokalen Administratoren als Mitglieder zu dieser Gruppe hinzu und ordnen dieser Gruppe die Berechtigungen für die lokalen Ressourcen zu. O D. Sie erstellen eine einzelne Domäne und für jede Zweigstelle eine OU sowie eine zusätzliche OU namens ManBenutzer. Sie erstellen jedem lokalen Administrator die Berechtigung zur Ressourcenverwaltung in seiner OU. Sie erteilen nur der Gruppe Domänen-Admins die Berechtigung für die OU ManBenutzer. Aufgabe : 30 Sie sind in Ihrer Firma als Netzwerkadministrator tätig. Ihre Firma hat ihren Hauptsitz in Köln mit Zweigstellen in London, Paris und Rio de Janeiro. Die lokalen Administratoren der Zweigstellen müssen die Benutzer und lokalen Ressourcen verwalten können. Sie wollen verhindern, dass die lokalen Administratoren die Ressourcen anderer Zweigstellen konfigurieren können. Sie möchten eine Active Directory-Struktur implementieren, um diese Ziele zu erreichen. Wie sollten Sie vorgehen? O A. Sie erstellen eine Organisationseinheit auf oberster Ebene und delegieren die Verwaltung dieser Organisationseinheit an die Administratoren im Hauptsitz. O B. Sie erstellen für alle Zweigstellen untergeordnete Organisationseinheiten und delegieren die Verwaltung dieser Organisationseinheiten an die Administratoren im Hauptsitz. O C. Sie erstellen für alle Zweigstellen untergeordnete Organisationseinheiten und delegieren die Verwaltung jeder Organisationseinheit an die lokalen Administratoren der entsprechenden Zweigstellen. O D. Sie fügen alle lokalen Administratoren der Gruppe Domänen-Admins hinzu. O E. Sie erstellen für jede Zweigstelle Benutzergruppen und gewähren den lokalen Administratoren die entsprechenden Berechtigungen zur Verwaltung dieser Benutzergruppen.

Aufgabe 31: Das Windows 2000-Netzwerk Ihrer Firma besteht aus einer einzelnen Domäne. Sie sind der Organisationsadministrator dieser Domäne. Die zwei Administratoren Susi und Herbert nehmen gleichzeitig an zwei verschiedenen Domänencontrollern namens ServerA und ServerB Änderungen am Active Directory vor. Susi löscht auf ServerA eine leere Organisationseinheit namens Zweig1. Bevor dieser Löschvorgang auf ServerB repliziert wird, verschiebt Herbert fünf Benutzer der Organisationseinheit Zweig2 in die Organisationseinheit Zweig1 auf ServerB. Zehn Minuten später stellt Herbert fest, dass die Organisationseinheit Zweig1 aus dem Active Directory gelöscht wurde. Sie möchten die von Herbert erstellte Konfiguration wiederherstellen. Wie sollten Sie vorgehen? O A. Sie führen auf ServerA eine autorisierende Wiederherstellung der Organisationseinheit Zweig1 aus. O B. Sie führen auf ServerA eine nicht autorisierende Wiederherstellung der Organisationseinheit Zweig1 aus. O C. Sie führen auf ServerB eine autorisierende Wiederherstellung der fünf Benutzer aus. O D. Sie verschieben die Organisationseinheit Zweig1 aus dem LostAndFound-Container an ihren ursprünglichen Ort. O E. Sie erstellen auf ServerA eine neue Organisationseinheit namens Zweig1 und verschieben die fünf Benutzer aus der Organisationseinheit Zweig2 in die neue Organisationseinheit Zweig1. O F. Sie erstellen auf ServerB eine neue Organisationseinheit namens Zweig1 und verschieben die fünf Benutzer aus dem LostAndFound-Container in die neue Organisationseinheit Zweig1. Aufgabe: 32 Sie sind der Administrator einer Windows 2000-Domäne mit den beiden DC Server 1 und Server 2. Auf dem Datenträger, der die Active Directory-Datenbank von Server 1 enthält, wird der Speicherplatz knapp. Sie möchten deshalb auf Server 1 die Datenbank auf den leeren Datenträger einer anderen Festplatte verschieben. Wie sollten Sie vorgehen? O A. Sie booten Server1 mit der Startoption Verzeichnisdienste wiederherstellen und verwenden das Dienstprogramm Ntdsutil, um die Datenbankdatei auf den leeren Datenträger zu verschieben. O B. Sie erstellen mit Windows Backup eine Sicherungskopie der Systemstatusdaten von Server 1. Dann starten Sie Server 1 mit der Startoption Verzeichnisdienste wiederherstellen neu und stellen die Systemstatusdaten auf den leeren Datenträger wieder her. O C. Sie verwenden die Logischer Datenträger-Manager-Konsole, um den leeren Datenträger in den Ordner einzubinden, der die Active Directory-Datenbankdatei enthält. O D. Sie beenden den Anmeldedienst auf Server 1. Daraufhin verschieben Sie die Datei Ntds.dit im Windows-Explorer auf den leeren Datenträger, starten den Anmeldedienst erneut und erzwingen die Replikation von Server 2.

Aufgabe: 33 Sie installieren einen Windows 2000-Computer in ihrem Netzwerk und stufen diesen zu einem DC herauf. Der Computer arbeitet weiterhin als DNS-Server für die Domäne. Auf allen Clientcomputern wird Windows 2000 Professional ausgeführt. Wenn die Benutzer versuchen, sich anzumelden, erhalten Sie eine Fehlermeldung mit dem Hinweis, dass ein DC nicht gefunden werden kann. Sie vergewissern sich, dass Active Directory auf dem Server installiert und funktionstüchtig ist. Sie wollen sicherstellen, dass der DC für Benutzeranmeldungen zur Verfügung steht. Was sollten Sie unternehmen? O A. Sie überprüfen, ob auf dem DNS in der Zone ein entsprechender SRV-Eintrag vorhanden ist. O B. Sie überprüfen, ob auf dem DNS in der Zone ein entsprechender (Host-) Eintrag vorhanden ist. O C. Sie überprüfen, ob auf dem DC ein NTDS-Ordner vorhanden ist. O D. Sie überprüfen, ob auf dem DC ein Sysvol-Ordner vorhanden ist. O E. Sie erstellen auf den Clientcomputern eine Hosts-Datei mit SRV-Einträgen für den DC. O F. Sie erstellen pro Clientcomputer eine Hosts-Datei mit einem A (Host-) Eintrag für den DC. Aufgabe: 34 Sie sind der Organisationsadministrator einer Windows 2000-Domäne namens fabrikam.com, die drei DC namens DCA, DCB und DCC enthält. DCA nimmt keine Betriebsmasterfunktionen war. Sie haben die Systemstatusdaten von DCA vor zwei Wochen gesichert. Die Festplatte von DCA versagt plötzlich. Sie entscheiden sich, den DC DCA durch einen neuen Computer zu ersetzen. Sie installieren einen neuen Windows 2000 Server-Computer. Was sollten Sie als Nächstes unternehmen? O A. Sie fügen den Server der Domäne hinzu und führen eine autorisierende Wiederherstellung der vor zwei Wochen gesicherten ursprünglichen DCA-Systemstatusdaten durch. O B. Sie fügen den Server der Domäne hinzu und verwenden Windows Backup, um die DCB- Systemstatusdaten zu sichern und diese Sicherungskopie auf den neuen DC DCA wiederherzustellen. O C. Sie verwenden den Assistenten zum Installieren von Active Directory, um auf dem neuen Computer ein Replikat der Domäne zu erstellen. O D. Sie verwenden das Dienstprogramm Ntdsutil, um die Active Directory-Datenbank von DCB auf den neuen Domänencontroller DCA zu kopieren.

Aufgabe: 35 Sie sind der Administrator des Unternehmens Mobius Forschung und der Firma G. Schultze GmbH. Sie verwalten für die beiden Firmen ein Windows 2000-Netzwerk mit mehreren Domänen und 5000 Benutzern. Das Netzwerk ist wie in der Grafik dargestellt konfiguriert. (Klicken Sie auf die Schaltfläche Darstellung, um die Grafik anzuzeigen.) Die beiden Firmen besitzen insgesamt sechs Abteilungen, un jeder Abteilung ist eine Organisationseinheit im Active Directory zugeordnet. Jede Domäne und jede Organisationseinheit verfügt über bestimmte Gruppenrichtlinieneinstellungen, die auf alle Mitglieder angewendet werden müssen. Die sechs Abteilungen der Firmen werden neu strukturiert. Die Benutzerkonten von einigen Benutzern in den Organisationseinheiten wurden verschoben, viele Benutzer haben die Abteilung und einige Benutzer die Domäne gewechselt. Sie möchten die folgenden Ziele mit geringsmöglichem Zeitaufwand erreichen: Die Benutzerkonten sollen in die korrekten Domänen verschoben werden. Die derzeitigen richtlinien für die Domänen und Organisationseinheiten sollen auf die verschobenen Konten angewendet werden. Der Benutzerzugriff auf die freigegebenen Ressourcen soll nicht unterbrochen werden. Wie sollten Sie vorgehen? O A. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer neue Benutzerkonten. Sie erteilen den Konten die Berechtigungen zur Anwendung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. O B. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer, die die Domäne wechseln, neue Benutzerkonten. Sie erteilen den Konten die Berechtigungen zur Anwendung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Verschieben aus, um die Benutzerkonten in die neue Organisationseinheit zu verschieben. O C. Sie führen das Dienstprogramm Movetree aus, um für alle Benutzer, die ihre Domänen wechseln, die Quell- und Zieldomänen und -organisationseinheiten festzulegen. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Verschieben aus, um die Benutzerkonten in die neue Organisationseinheit zu verschieben. O D. Sie erstellen in den korrekten Organisationseinheiten für alle Benutzer, die die Domäne wechseln, neue Benutzerkonten. Sie erteilen den Benutzerkonten die Berechtigungen zur Anwerndung der Gruppenrichtlinieneinstellungen und löschen dann die alten Konten. Sie wählen für die Benutzer, die innerhalb derselben Domäne ihre Organisationseinheit wechseln, die Benutzerkonten aus. Dann führen Sie aus dem Menu Vorgang den Befehl Kopieren aus, geben die entsprechenden Informationen für die neuen Benutzerkonten ein und löschen die alten Konten.

Aufgabe: 36 Sie sind der Organisationsadministrator einer Windows 2000-Domänenstruktur mit fünf Domänen. Alle Domänen arbeiten im einheitlichen Modus. In allen Domänen gibt es mindestens einen Supportmitarbeiter. Jede Domäne verfügt über eine globale Gruppe namens Supportmitglieder, der die Supportmitarbeiter aus allen Domänen angehören. Die Stammdomäne verfügt über eine Organisationseinheit namens Praktikanten. Alle Supportmitarbeiter sollen die Kennwörter der Benutzer der Organisationseinheit Praktikanten zurücksetzen können. Wie sollten Sie vorgehen? O A. Sie erstellen in der Stammdomäne eine neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin die Gruppe Supportmitarbeiter. Zum Schluss ordnen Sie der Gruppe Supportmitarbeiter die Berechtigung Kennwort zurücksetzen für die Gruppe Praktikanten_zurücksetzen zu. O B. Sie erstellen in der Stammdomäne einer neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin alle Benutzer aus der Organisationseinheit Praktikanten. Zum Schluss ordnen Sie der Gruppe Praktikanten_zurücksetzen die Berechtigung Kennwort zurücksetzen für die Organsiationseinheit Praktikanten zu. O C. Sie erstellen in der Stammdomäne eine neue globale Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin die Gruppe Supportmitarbeiter. Zum Schluss ordnen Sie der Gruppe Praktikanten_zurücksetzen die Berechtigung Kennwort zurücksetzen für die Organisationseinheit Praktikanten zu. O D. Sie erstellen in der Stammdomäne eine neue universelle Sicherheitsgruppe namens Supportmitarbeiter und platzieren darin die fünf Gruppen Supportmitglieder. Dann erstellen Sie in der Stammdomäne eine neue Sicherheitsgruppe namens Praktikanten_zurücksetzen und platzieren darin alle Benutzer aus der Organisationseinheit Praktikanten. Zum Schluss ordnen Sie der Gruppe Supportmitarbeiter die Berechtigung Kennwort zurücksetzen für die Gruppe Praktikanten_zurücksetzen zu. Aufgabe: 37 Sie sind der Netzwerkadministrator der Firma Zippo-Schuhe. Das Netzwerk der Firma Zippo- Schuhe besteht aus den Domänen zipposchuhe.de, nd.zipposchuhe.de und sd.zipposchuhe.de. Alle Domänen arbeiten im einheitlichen Modus. Sie möchten die Domänen zusammenfassen und deshalb die Domäne nd.zipposchuhe.de eliminieren. Wie sollten Sie vorgehen, um die 300 Benutzer der Domäne nd.zipposchuhe.de bei diesem Vorgang in die Domäne zipposchuhe.de zu verschieben. O A. Sie geben an der Eingabeaufforderung den folgenden Befehl ein Cscript sidhist.vbs /srcdc:dc1 /srcdom:nd.zipposchuhe.de /dstdc:dc1 /dstdom:zipposchuhe.de O B. Sei geben an der Eingabeaufforderung den folgenden Befehl ein Movertree /start /s dc1.nd.zipposchuhe.de /d dc1.zipposchuhe.de /sdn cn=user.dc=nd.dc=zipposchuhe.dc=de /ddn cn=users.dc=zipposchuhe.de O C. Sie verwenden an der Microsoft Management Console (MMC) unter Aktive Directory- Benutzer und -Computer den Befehl Kopieren. O D. Sie verwenden an der Microsoft Management Console (MMC) unter Active Directory- Benutzer und -Computer den Befehl Verschieben.