Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERGUNTA 301 Hotspot Pergunta Você tem um servidor de arquivos chamado Server1 que executa o Windows Server 2012 R2. Server1 contém uma pasta chamada Pasta1. Um usuário chamado User1 é um membro do Grupo1 e Grupo2. Um usuário chamado User2 é membro do Grupo2 e Grupo3. Você precisa identificar quais ações os usuários podem executar quando eles acessar os arquivos em Share1.O que você deve identificar? Para responder, selecione as ações apropriadas para cada usuário na área de resposta. Resposta Correta: PERGUNTA 302 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Server1 tem o recurso de Gerenciamento de Diretiva de Grupo instalado. Server2 tem a função de servidor de impressão e Document Services instalado. Em Server2, você abrir o Gerenciamento de Impressão e de implantar uma impressora chamada Printer1 usando um objeto Group Policy (GPO) chamado GPO1. Quando você abre GPO1 no Server1, você descobre que o nó Impressoras Implantadas não aparece. Você precisa ver o nó Impressoras Implantadas em GPO1. o que você deveria fazer? UMA.Em Server1, modificar as opções de filtragem de Diretiva de Grupo de GPO1. B. Em um controlador de domínio, criar um armazenamento central de política de grupo. C. No Servidor2, instalar o recurso Group Policy Management. D. Em Server1, configure a filtragem de GPO1 segurança. Resposta correta: C Explicação: PréRequisitos Para usar a Diretiva de Grupo para implantação impressora que você precisará ter um domínio do Active Directory do Windows, e este artigo pressupõe que o controlador de domínio é um Windows 2008 R2 Server. Você também vai precisar da função Print Services instalado em um servidor (pode estar no seu DC), e você estará usando o Gerenciamento de Impressão e consoles de gerenciamento de Diretiva de Grupo para definir as várias configurações. Seu princípio de que você já seguido Part One e ter um ou mais impressoras compartilhadas em seu servidor com os drivers necessários, prontos para implantar em seus computadores cliente. O texto não diz se GPMC é instalado no servidor 2, então eu só posso pensar que não implantar o GPO porque não tinha o GPMC no servidor 2 .. GPMC não é instalado por padrão: http://pipe2text.com/?page_id=1591 http://technet.microsoft.com/enus/library/cc725932.aspx PERGUNTA 303 Sua rede contém um domínio do Active Directory chamado contoso.com. Todas as definições de política App1ocker para os servidores membro são configurados em um objeto Group Policy (GPO) chamado GPO1. Um servidor membro nomeado Server1 executa o Windows Server 2012 R2. Em Server1, você testar um novo conjunto de definições de política App1ocker utilizando uma política de computador local. Você precisa mesclar as definições de política App1ocker locais de Server1 para as definições de política de App1ocker GPO1. o que você deveria fazer? UMA.Do local Editor de Políticas de Grupo no Server1, arquivo .xml exportan. Importar o arquivo .xml usando Grupo Editor de Gerenciamento de Política. B. Do local Editor de Políticas de Grupo no Server1, arquivo.inf exportan.Importe o arquivo .inf usando Diretiva de Grupo Editor de Gerenciamento. C. De Server1, execute o cmdlet SetApp1ockerPolicy. D. De Server1, execute o cmdlet NewApp1ockerPolicy. Resposta correta: C Explicação: http://technet.microsoft.com/enus/library/ee791816(v=ws.10).aspx O cmdlet SetAppLockerPolicy define o objeto política de grupo especificado (GPO) para conter a política AppLocker especificada. Se nenhum Lightweight Directory Access Protocol (LDAP) é especificado, o GPO local é o padrão.Quando o parâmetro de mesclagem é usado, as regras da política AppLocker especificada serão mescladas com as regras do AppLocker no GPO de destino especificado no caminho LDAP. A fusão das políticas irá remover regras com IDs de regras duplicados, ea configuração de imposição especificado pela política AppLocker no GPO de destino serão preservadas. Se o parâmetro de impressão em série não for especificado, a nova política irá substituir a política existente. PERGUNTA 304 Sua rede contém um domínio do Active Directory chamado contoso.com. Você tem um objeto Group Policy (GPO) GP1 nomeado que é vinculado ao domínio.GP1 contém uma política de restrição de software que bloqueia um aplicativo chamado App1. Você tem um computador grupo de trabalho chamado Computer1 que executa o Windows 8. A política de grupo local no Computador1 contém uma política de controle de aplicativos que permite que App1. Você participar de Computer1 para o domínio. Você precisa impedir App1 sejam executados no computador1. o que você deveria fazer? UMA.A partir de Group Policy Management, adicione uma política de controle de aplicativos para GP1. B. A partir de Group Policy Management, ative a opção Imposto sobre GP1. C. Na Diretiva de Grupo local de Computer1, configurar uma política de restrição de software. D. De Computer1, execute gpupdate / force. Resposta correta: Um Explicação: Políticas AppLocker têm precedência sobre as políticas geradas pelo SRP em computadores que estão executando um sistema operacional que suporta AppLocker Diretivas AppLocker no GPO são aplicadas, e eles substituem as políticas geradas pelo SRP no GPO e as políticas de AppLocker locais ou políticas geradas pelo SRP. http://technet.microsoft.com/enus/library/ee791851.aspx PERGUNTA 305 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém um servidor de aplicativos chamado Server1. Server1 executa o Windows Server 2012 R2. Server1 é configurado como um servidor FTP.Computadores cliente usar um aplicativo FTP chamado APP1.EXE. APP1.EXE usa a porta TCP 21 como a porta de controle e dinamicamente solicita uma porta de dados. Em Server1, você cria uma regra de firewall para permitir conexões na porta TCP 21. É necessário configurar Server1 para suportar as conexões cliente de APP1.EXE. o que você deveria fazer? UMA.Execute netsh firewall TCP addportopening 21 dynamicftp. B. Criar uma regra de segurança de conexão túnel. C. Criar uma regra de firewall de saída para permitir APP1.EXE. D. Execute netshadvfirewall definir statefulftp mundial habilitar. Resposta correta: D Explicação: http://technet.microsoft.com/enus/library/cc771920%28v=ws.10%29.aspx#BKMK_set_2a O contexto netsh firewall é fornecido apenas para compatibilidade com versões anteriores. Recomendamos que você não use este contexto em um computador que está executando o Windows Vista ou uma versão posterior do Windows No contexto netsh advfirewall firewall, o comando add tem apenas uma variação, o comando add regra. Advfirewall definir statefulftp mundial: Configura como o Firewall do Windows com Segurança Avançada trata o tráfego FTP que usa uma conexão inicial em uma porta para solicitar uma conexão de dados em uma porta diferente. Quando statefulftp estiver ativado, o firewall examina do porto e PASV pedidos de estes números de porta e, em seguida, permite a conexão de dados correspondente ao número da porta que foi solicitado. Sintaxe definir statefulftp mundial {enable | disable | notconfigured} Parâmetros statefulftp pode ser definido como um dos seguintes valores: ativar o firewall rastreia os números de porta especificados no comando solicita porto e nas respostas aos pedidos PASV, e então permite que o tráfego de dados de entrada FTP entrando no número de porta solicitada. incapacitar Esse é o valor padrão. O firewall não rastreia os comandos da porta de saída ou respostas PASV e conexões de dados de modo de entrada no porto ou PASV solicitado porta está bloqueada como uma conexão de entrada não solicitado. notconfigured Válido somente quando netsh é a configuração de um GPO usando ocomando set store. PERGUNTA 306 Hotspot Pergunta Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém uma unidade organizacional (OU) chamada OU1 como mostrado na exposição OU1. (Clique no botão Exposição). A associação de Group1 é mostrado na exposição Group1. (Clique no botão Exposição). Você configura GPO1 para proibir o acesso ao Painel de Controle. GPO1 está ligada a OU1 como mostrado na exposição GPO1. (Clique no botão Exposição). Selecione Sim se a declaração pode ser mostrado para ser verdade com base nas informações disponíveis; caso contrário, selecione Não. Cada seleção correta vale um ponto. Resposta Correta: PERGUNTA 307 Sua empresa tem um escritório principal e quatro filiais. O escritório principal contém um servidor chamado Server1 que executa o Windows Server 2012 R2. A configuração de IP de cada escritório é configurado como mostrado na tabela a seguir. Você precisa adicionar uma única rota estática no Server1 para assegurar que Server1 pode se comunicar com os hosts em todas as subredes. Qual comando você deve executar? UMA.Route.exe add p 192.168.0.0 255.255.248.0 máscara 172.31.255.254 B. Route.exe add p 192.168.12.0 255.255.252.0 máscara 172.31.255.254 C. Route.exe add p 192.168.8.0 255.255.252.0 máscara 172.31.255.254 D. Route.exe add p 192.168.12.0 máscara 255.255.255.0 172.31.255.254 Resposta correta: B PERGUNTA 308 Você trabalha como um administrador no ENSUREPASS.com. A rede ENSUREPASS.com consiste de um único domínio nomeado ENSUREPASS.com. Todos os servidores no domínio ENSUREPASS.com, incluindo controladores de domínio, ter o Windows Server 2012 R2 instalado. Você criou e associou um novo objeto de política de grupo (GPO) para uma unidade organizacional (OU), nomeado ENSUREPASSServ, que abrigam o computador responde por servidores no domínio ENSUREPASS.com. Você foi encarregado com a adição de um grupo a um grupo local em todos os servidores no domínio ENSUREPASS.com. Este grupo não deve, contudo, ser removido do grupo local. Qual das seguintes ações que você deve tomar? UMA.Você deve considerar a adição de um grupo restrito. B. Você deve considerar a adição de um grupo global. C. Você deve considerar a adição de um grupo de usuários. D. Você deve considerar a adição de um grupo de servidores. Resposta correta: Um Explicação: Grupos restritos em políticas de grupo são uma maneira simples de delegar permissões ou adesão ao grupo central para qualquer computador de domínio ou servidor. Usando grupos restritos é mais fácil fazer cumprir as mais baixas possíveis permissões para qualquer conta. Computador ConfigurationWindows SettingsSecurity SettingsRestricted Grupos Grupos restritos permitem que um administrador para definir duas propriedades para grupos sensíveis à segurança (isto é, grupos "restritos"). As duas propriedades são membros e Membro de. A lista Membros define quem deve e não deve pertencer ao grupo restrito. O membro da lista especifica que outros grupos o grupo restrito deve pertencer.Quando uma política de grupo restrito é imposta, qualquer membro atual de um grupo restrito que não esteja na lista de membros é removido. É adicionado qualquer usuário na lista de membros que não é atualmente um membro do grupo restrito. A pasta de grupos restritos está disponível apenas em objetos de Diretiva de Grupo associados a domínios, unidades organizacionais e sites. A pasta de grupos restritos não aparece no objeto Diretiva de Computador Local. Se um grupo restrito é definida de tal forma que ele não possui membros (ou seja, a lista de membros está vazia), todos os membros do grupo são removidas quando a política é aplicada no sistema. Se a lista Membro de está vazio não são feitas alterações a quaisquer grupos que o grupo restrito pertence. Em suma, uma lista de membros vazia significa que o grupo restrito não deverá ter membros enquanto um membro da lista vazia significa "não me importo" o que os grupos do grupo restrito pertence. http://technet.microsoft.com/enus/library/cc957640.aspx PERGUNTA 309 Sua rede contém duas florestas do Active Directory chamado contoso.com e adatum.com. Cada floresta contém um domínio. Existe uma confiança de floresta bidirecional entre as florestas. As florestas utilizar os espaços de endereço mostrados na tabela a seguir. A partir de um computador no domínio contoso.com, você pode executar pesquisas inversas para os servidores no domínio contoso.com, mas você não pode executar pesquisas inversas para os servidores no domínio adatum.com. A partir de um computador no domínio adatum.com, você pode executar pesquisas inversas para os servidores em ambos os domínios. Você precisa se certificar de que você pode executar pesquisas inversas para os servidores no domínio adatum.com dos computadores no domínio contoso.com. O que você deve criar? UMA.uma delegação B. um ponto de confiança C. um encaminhador condicional D. uma zona GlobalNames Resposta correta: C Explicação: http://technet.microsoft.com/enus/library/cc757172(v=ws.10).aspx Encaminhadores condicionais são servidores DNS que as consultas só para a frente de nomes de domínio específicos. Em vez de encaminhar todas as consultas que não podem resolver localmente para um encaminhador, um encaminhador condicional é configurado para encaminhar uma consulta para forwarders específicos com base no nome de domínio contido na consulta.Encaminhamento de acordo com os nomes de domínio melhora o encaminhamento convencional, adicionando uma condição baseada em nome ao processo de encaminhamento. A configuração de encaminhador condicional para um servidor DNS consiste no seguinte: Os nomes de domínio para o qual o servidor DNS encaminhará consultas. Um ou mais endereços IP de servidor DNS para cada nome de domínio especificado. Quando um cliente ou servidor DNS executa uma operação de consulta em um servidor DNS, o servidor DNS verifica se a consulta pode ser resolvida usando seus próprios dados de zona ou os dados armazenados em seu cache. Se o servidor de DNS está configurado para encaminhar para o nome de domínio designado na consulta, em seguida, a consulta é encaminhada para o endereço IP de um encaminhador associado com o nome de domínio. Por exemplo, na figura a seguir, cada uma das consultas para os nomes de domínio é encaminhada para um servidor de DNS associados com o nome de domínio. PERGUNTA 310 Sua rede contém um domínio do Active Directory chamado contoso.com. O domínio contém dois servidores nomeados servidor1 e servidor2 que executam o Windows Server 2012 R2. Server2 estabelece uma conexão IPSec para Server1.Você precisa ver qual método de autenticação foi usado para estabelecer a conexão inicial IPSec. o que você deveria fazer? UMA.A partir de Firewall do Windows com Segurança Avançada, ver a associação de segurança de modo rápido. B. A partir do Visualizador de eventos, procure o registo de aplicações para eventos que têm um ID de 1704. C. A partir do Visualizador de eventos, procure o registro de segurança para eventos que têm um ID de 4672. D. A partir de Firewall do Windows com Segurança Avançada, ver a associação de segurança de modo principal. Resposta correta: D Explicação: http://technet.microsoft.com/enus/library/dd448497(v=ws.10).aspx Negociação de modo principal estabelece um canal seguro entre dois computadores por meio da determinação de um conjunto de suites proteção criptográfica, a troca de material de chaveamento para estabelecer uma chave secreta compartilhada, e autenticar identidades de usuário e computador. Uma associação de segurança (SA) é a informação mantida sobre esse canal seguro no computador local para que ele possa usar a informação para o tráfego de rede futuro para o computadorremoto. Você pode monitorar SAs de modo principal para obter informações como que colegas estão actualmente ligado a este computador e qual conjunto de proteção foi usado para formar a SA. Para chegar a este ponto de vista No Firewall do Windows com Segurança Avançada MMC snapin, expanda Monitoramento, expanda Associações de Segurança e clique em Modo Principal. A seguinte informação está disponível na exibição de tabela de todos os SAs de modo principal. Para ver as informações para uma única SA de modo principal, clique duas vezes o SA na lista. SA de modo principal de informação Você pode adicionar, remover, reordenar e classificar por essas colunas no painel de resultados: Local Address: O endereço IP do computador local. Endereço remoto: O computador ou ponto de endereços IP remotos. Primeiro método de autenticação: O método de autenticação usado para criar a SA. Autenticação primeiro local ID :: A identidade autenticada do computador local usado na primeira autenticação. 1º Authentication ID remoto: A identidade autenticada do computador remoto usado na primeira autenticação. 2 Método de autenticação: O método de autenticação utilizado no SA. Autenticação segundo local ID :: A identidade autenticada do computador local usado na segunda autenticação. 2 Autenticação Remota ID: A identidade autenticada do computador remoto usado na segunda autenticação. Encriptação: O método de criptografia usado pelo SA para garantir rápidas trocas de chaves de modo. Integridade: O método de integridade de dados utilizado pela SA para garantir rápidas trocas de chaves de modo. Troca Key: O grupo DiffieHellman utilizado para criar a SA de modo principal.
Compartilhar