-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/
Prüfungsnummer : 70-643 Prüfungsname fungsname: Windows Server 2008 Applications Infrastructure, Configuring Version : Demo
Achtung: Aktuelle englische Version zu 70-643 bei uns ist auch verfügbar!! 1.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen Windows Server 2008 Computer mit der Serverrolle Hyper-V. Sie erstellen einen neuen virtuellen Computer. Sie müssen die neue virtuelle Maschine so konfigurieren, dass die folgenden Anforderungen erfüllt werden: Zulassen der Netzwerkkommunikation zwischen dem virtuellen Computer und dem Hostsystem. Verhindern der Netzwerkkommunikation mit anderen Netzwerkservern. Welchen Schritt werden Sie als erstes ausführen? A.Installieren Sie den Microsoft Loopbackadapter. B.Erstellen Sie ein neues virtuelles Netzwerk. C.Aktivieren Sie die gemeinsame Nutzung der Internetverbindung (Internet Connection Sharing, ICS). D.Konfigurieren Sie die virtuelle Netzwerkkarte mit Nicht verbunden. Korrekte Antwort: B 2.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.de. Sie administrieren zwei Windows Server 2008 R2 Enterprise Computer mit den Namen Node1 und Node2. Auf beiden Computern ist das Feature Failover-Clusterunterstützung installiert. Sie haben die hohe Verfügbarkeit für den Dienst Druckerserver konfiguriert. Sie wollen den Cluster so konfigurieren, dass die Druckerwarteschlange nach einem Failover automatisch auf Node1 zurückübertragen wird. Welche zwei Schritte werden Sie ausführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A.Legen Sie die Option Zeitraum (Stunden) in den Eigenschaften des geclusterten Dienstes mit dem Wert 0 fest. B.Verschieben Sie Node1 an die oberste Position der Liste der bevorzugten Besitzer für den geclusterten Dienst. C.Aktivieren Sie die Optionen Failback zulassen und Sofort für den geclusterten Dienst. D.Deaktivieren Sie die Option Ein erfolgloser Neustart wirkt sich negativ auf alle Ressourcen im Dienst oder in der Anwendung aus. Korrekte Antwort: B, C 3.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das
Unternehmen verfügt über einen zwei-knoten Netzwerklastenausgleich-Cluster (NLB). Der Cluster wird verwendet, um Hochverfügbarkeit und Lastenausgleich für die Intranet-Website zu gewährleisten. Der Name des Clusters lautet web.it-pruefungen.de. Sie stellen fest, dass die Benutzer den Netzwerklastenausgleich-Cluster in der Netzwerkumgebung sehen und über den Namen web.it-pruefungen.de Verbindungen mit verschiedenen Diensten des Servers herstellen können. Der NLB-Cluster web.it-pruefungen.de ist lediglich mit einer einzelnen Portregel konfiguriert. Sie müssen den Cluster so konfigurieren, dass er ausschließlich HTTP bezogenen Datenverkehr zulässt. Welche zwei Schritte werden Sie durchführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A.Melden Sie sich an einem der beiden Clusterknoten an und führen Sie den Befehl wlbs disable all aus. B.Öffnen Sie die Konsole Netzwerklastenausgleich-Manager und löschen Sie die Standard-Portregel. C.Öffnen Sie die Konsole Netzwerklastenausgleich-Manager und erstellen Sie eine neue Portregel für Port 80 TCP. D.Öffnen Sie die Konsole Netzwerklastenausgleich-Manager und bearbeiten Sie die Standard-Portregel. Aktivieren Sie die Option Diesen Portbereich deaktivieren. Korrekte Antwort: B, C 4.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Netzwerk enthält einen Cluster für den Netzwerklastenausgleich (Network Load Balancing Cluster, NLB) mit dem Namen nlb.it-pruefungen.de. Die Namen der Knoten lauten Web1 und Web2. Der Cluster ist mit einer einzigen Portregel konfiguriert, die eine gleichmäßige Verteilung des HTTP bezogenen Datenverkehrs sicherstellt. Sie müssen Web2 so konfigurieren, dass der Server den gesamten HTTPS bezogenen Datenverkehr für den Cluster nlb.it-pruefungen.de übernimmt. Die gleichmäßige Verteilung des HTTP bezogenen Datenverkehrs zwischen Web1 und Web2 soll beibehalten werden. Welche zwei Schritte werden Sie durchführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A.Öffnen Sie die Hosteigenschaften von Web2 und konfigurieren Sie die Behandlungspriorität der Portregel für Port 443 TCP mit dem Wert 1. B.Öffnen Sie die Hosteigenschaften von Web1 und konfigurieren Sie die Behandlungspriorität der Portregel für Port 443 TCP mit dem Wert 0. C.Öffnen Sie die Eigenschaften des Clusters und erstellen Sie eine neue Portregel für Port 443 TCP. Legen Sie den Filtermodus des Clusters mit Einzelhost fest.
D.Öffnen Sie die Eigenschaften des Clusters und erstellen Sie eine neue Portregel für Port 443 TCP. Legen Sie den Filtermodus des Clusters mit Mehrfachhost und die Affinität mit Einfach fest. Korrekte Antwort: A, C 5.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren zwei Servercomputer mit den Namen FC1 und FC2. Auf beiden Servern wird das Betriebssystem Windows Server 2008 R2 Enterprise Edition ausgeführt. Sie installieren auf beiden Servern das Feature Failover-Clusterunterstützung und konfigurieren einen zwei-knoten Cluster. Der Cluster stellt eine Anwendung mit dem Namen App1 bereit. Die Geschäftszeiten des Unternehmens sind täglich von 09:00 bis 17:00 Uhr. Die Anwendung App1 muss während dieser Zeiten zur Verfügung stehen. Sie konfigurieren FC1 als bevorzugten Besitzer von App1 und müssen das Failback während der Geschäftszeiten verhindern. A.Bearbeiten Sie die Failover-Einstellungen und legen Sie den Failover-Zeitraum mit 8 Stunden fest. B.Konfigurieren Sie die Option Failback zulassen, so dass das Failback zwischen 17:00 und 09:00 Uhr zugelassen wird. C.Bearbeiten Sie die Failover-Einstellungen und deaktivieren Sie die Option Failback zulassen. D.Bearbeiten Sie die Failover-Einstellungen und legen Sie die Option Maximal zulässige Fehler im angegebenen Zeitraum mit 0 fest. Korrekte Antwort: B 6.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen it-pruefungen.de. Sie administrieren einen Windows Server 2008 R2 Computer mit dem Namen Server1. Auf Server1 ist die Rolle Dateidienste installiert. Die Festplattenkonfiguration wird in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung). Sie müssen ein neues Stripesetvolume mit Parität erstellen. A.Installieren Sie einen weiteren Datenträger und erstellen Sie ein neues RAID-5 Volume. B.Verwenden Sie Datenträger 1 und Datenträger 2 und erstellen Sie ein neues Stripesetvolume. C.Verwenden Sie Datenträger 1 und Datenträger 2 und erstellen Sie ein gespiegeltes Volume. D.Verwenden Sie Datenträger 1 und Datenträger 2 und erstellen Sie ein neues
übergreifendes Volume. Korrekte Antwort: A 7.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen it-pruefungen.de. Auf allen Servercomputern ist das Betriebssystem Windows Server 2008 R2 installiert. Sie installieren ein iscsi Storage Area Network (SAN) für eine Gruppe von Dateiservern. Die Firmensicherheitsrichtlinien erfordern, dass die Datenkommunikation mit dem iscsi SAN so sicher wie möglich sein muss. Sie müssen die höchstmögliche Sicherheit für die Datenkommunikation mit dem iscsi SAN implementieren. A.Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie die Sicherheitsoption Systemobjekte: Standardberechtigungen interner Systemobjekte verstärken. B.Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie die Sicherheitsoption Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden. C.Implementieren Sie die IP-Sicherheit (IPSec) in den Eigenschaften des iscsi-initiators. Erstellen Sie eingehende und ausgehende Sicherheitsregeln in der Windows-Firewall. D.Implementieren Sie die gegenseitige Microsoft Challenge Handshake Authentication Protocol (MS-CHAPv2) Authentifizierung in den Eigenschaften des iscsi-initiators. Erstellen Sie eingehende und ausgehende Sicherheitsregeln in der Windows-Firewall. Korrekte Antwort: C 8.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen Windows Server 2008 R2 Computer mit dem Namen Server2. Auf Server2 ist die Serverrolle Remotedesktopdienste (RD) installiert. Sie planen den Einsatz einer neuen Remotedesktopdienste-Anwendung auf Server2. Der Hersteller der Software bestätigt Ihnen, dass die Anwendung in einer Remotedesktopdiensteumgebung verwendet werden kann. Die Anwendung kann nicht über ein Microsoft Windows-Installer-Paket installiert werden. Während der Installation werden Änderungen im Bereich Current User der Registrierungsdatenbank durchgeführt. Sie müssen die Anwendung installieren und sicherstellen, dass mehrere Benutzersitzungen unterstützt werden.
A.Führen Sie auf einem Clientcomputer den Befehl mstsc /v:server2 /console aus und melden Sie sich an Server2 an. Installieren Sie die Anwendung. B.Führen Sie auf Server2 den Befehl change user /execute aus. Installieren Sie die Anwendung und führen Sie anschließend den Befehl change user /install aus. C.Führen Sie auf Server2 den Befehl change user /install aus. Installieren Sie die Anwendung und führen Sie anschließend den Befehl change user /execute aus. D.Führen Sie auf Server2 den Befehl change logon /disable aus. Installieren Sie die Anwendung und führen Sie anschließend den Befehl change logon /enable aus. Korrekte Antwort: C