Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203
Быстрое и качественное решение курсов, тестов, экзаменов на любую оценку.
Низкие цены и выгодная система скидок постоянным клиентам, а также скидки при заказе нескольких решений.
Для заказа решения экзамена, курса полностью или определённых тестов обращайтесь в VK - https://vk.com/id358194635
Подробнее о заказе решения
В сообщении укажите название курса или ссылку на него, а также опишите что необходимо выполнить (решить экзамен экстерном, решить тест или выполнить курс полностью).
Стоимость решения каждого курса, теста или экзамена рассчитывается индивидуально, исходя из количества вопросов и их типов.
Добавь сайт в закладки, чтобы не потерять! (:

Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003

Заказать решение
Количество вопросов 610

IPSec обеспечивает для VPN-соединения

перейти к ответу ->>

Настройки GPO, присоединенного к домену

перейти к ответу ->>

В сертификат обычно включается информация

перейти к ответу ->>

Какая из приведенных ниже записей может быть IP-адресом IPv6?

перейти к ответу ->>

Что такое RID?

перейти к ответу ->>

Для каких рабочих нагрузок можно определить характеристики?

перейти к ответу ->>

Отношения между доменами, которые позволяют пользователям одного домена быть аутентифицированными контроллером домена в другом домене, носят название

перейти к ответу ->>

Что такое GPMC?

перейти к ответу ->>

Журналы трассировки отличаются от журналов счетчиков

перейти к ответу ->>

Какая аутентификация допускается сервером telnet?

перейти к ответу ->>

Из приведенных ниже записей выделите названия протоколов для маршрутизаторов:

перейти к ответу ->>

Каким образом можно прервать наследование полномочий?

перейти к ответу ->>

RSS запускается только на томах, отформатированных с помощью

перейти к ответу ->>

К средствам DNS следует отнести

перейти к ответу ->>

В глобальные группы можно включать ...

перейти к ответу ->>

К типам реализации VPN следует отнести

перейти к ответу ->>

Какие опции недоступны, если работа осуществляется в смешанном режиме?

перейти к ответу ->>

К контейнерам, которые создаются в Windows Server 2003, следует отнести

перейти к ответу ->>

Имеется двоичное представление IP-адреса: 11000000.10101000.00000001.10010010. Какому IP-адресу оно соответствует?

перейти к ответу ->>

Обязательным компонентом для Active Directory является

перейти к ответу ->>

Набор объектов, определенных администратором, носит название

перейти к ответу ->>

Сохраненный набор настроек Group Policy носит название

перейти к ответу ->>

Задачи, которые разрешается выполнять пользователям при работе с настройками компьютера или домена, называются

перейти к ответу ->>

К улучшениям DNS для Windows Server 2003 следует отнести

перейти к ответу ->>

От чего зависит количество контроллеров домена?

перейти к ответу ->>

Сервер telnet Windows Server 2003 можно сконфигурировать для использования

перейти к ответу ->>

Из приведенных ниже записей выделите возможности IPSec:

перейти к ответу ->>

Выделите из приведенных ниже записей группы, имеющиеся на рядовом сервере, работающем под управлением Windows Server 2003:

перейти к ответу ->>

Какие данные содержатся в фильтре?

перейти к ответу ->>

Каково по умолчанию значение внутреннего сетевого номера?

перейти к ответу ->>

Без поддержки больших окон при передаче данных по протоколу TCP/IP максимальный размер окна обычно равен

перейти к ответу ->>

Какова основная причина использования IPv6?

перейти к ответу ->>

Поверх TDI находятся

перейти к ответу ->>

Из перечисленных ниже записей выделите интерфейсы пользовательского режима:

перейти к ответу ->>

Все стеки протоколов, действующие на компьютере Windows Server 2003, передают свои запросы сетевых услуг

перейти к ответу ->>

К операциям, производимым при упаковке, следует относить

перейти к ответу ->>

IP - это протокол

перейти к ответу ->>

Какие из приведенных ниже записей входят в заголовок UDP?

перейти к ответу ->>

Система доменных имен носит название

перейти к ответу ->>

Выделите из приведенных ниже записей утилиты TCP/IP:

перейти к ответу ->>

Для чего предназначены открытые IP-адреса?

перейти к ответу ->>

Какие из приведенных ниже записей соответствуют названиям организаций RIR?

перейти к ответу ->>

Чтобы несколько узлов одной сети, использующие частные адреса, могли использовать один открытый адрес Интернет, были созданы

перейти к ответу ->>

Почтовые услуги POP3 предоставляются по порту

перейти к ответу ->>

UDP-версия FTP носит название

перейти к ответу ->>

Каким образом DHCP может назначать IP-адреса своим клиентам?

перейти к ответу ->>

Какие из приведенных ниже специфических параметров могут использоваться для DHCP-клиента Windows Server 2003?

перейти к ответу ->>

Список авторизованных серверов DHCP может храниться

перейти к ответу ->>

Какое сообщение используется серверами, чтобы предлагать IP-адреса клиентам?

перейти к ответу ->>

Какое сообщение используется клиентами, чтобы прекратить аренду IP-адреса?

перейти к ответу ->>

По умолчанию период аренды составляет

перейти к ответу ->>

Набор IP-адресов, которые могут динамически или автоматически выделяться клиентам DHCP по мере необходимости, носит название

перейти к ответу ->>

NT4 выполняет разрешение имен, если имя NetBIOS

перейти к ответу ->>

Какие типы запросов использует DNS?

перейти к ответу ->>

Какой запрос используется в Windows DNS для обеспечения обратной совместимости с прежними версиями DNS?

перейти к ответу ->>

К доменам верхнего уровня следует отнести

перейти к ответу ->>

Домен внутри другого домена называется

перейти к ответу ->>

Что такое FQDN?

перейти к ответу ->>

Определение зоны, для которой данный сервер является руководящим, осуществляется

перейти к ответу ->>

Какие основные причины репликации зон DNS?

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к средствам DNS?

перейти к ответу ->>

Из приведенных ниже элементов выделите записи реестра клиентской стороны:

перейти к ответу ->>

WINS используется для имен

перейти к ответу ->>

Сколько байтов занимают имена NetBIOS?

перейти к ответу ->>

Служба маршрутизации и дистанционного доступа носит название

перейти к ответу ->>

К маршрутизируемым протоколам следует отнести

перейти к ответу ->>

Пограничный межсетевой протокол называется

перейти к ответу ->>

К механизмам разрешения имен, которые могут использоваться клиентами для поиска и использования ресурсов, следует отнести?

перейти к ответу ->>

Для создания и поддержки двухточечных соединений PPP использует

перейти к ответу ->>

Цифровая сеть связи с комплексными услугами носит название

перейти к ответу ->>

Набор служб и протоколов, основанных на криптографии, носит название

перейти к ответу ->>

Чтобы применять MPPE, нужно использовать протокол аутентификации

перейти к ответу ->>

В Windows Server 2003 для IPSec используется метод шифрования

перейти к ответу ->>

Маршрутизатор с NAT следит

перейти к ответу ->>

Выделите из приведенных ниже записей средства сетевого доступа, не включенные в 64-битные версии Windows Server 2003:

перейти к ответу ->>

Среда распределенных вычислений носит название

перейти к ответу ->>

В среде DCE используется модель

перейти к ответу ->>

Связанные с NetWare протоколы и службы поддерживаются

перейти к ответу ->>

Сетевые номера связаны

перейти к ответу ->>

Выделите из приведенных ниже записей компоненты SFNW5:

перейти к ответу ->>

Компьютеры Macintosh, которые используют TCP/IP, поддерживают разделяемый доступ к файлам с помощью протокола

перейти к ответу ->>

Сетевые номера могут изменяться

перейти к ответу ->>

Широковещательную рассылку маршрутной информации осуществляет

перейти к ответу ->>

К методам аутентификации UAM следует отнести

перейти к ответу ->>

Что можно изменять с помощью tlntadmn config maxconn=n?

перейти к ответу ->>

В DOS 4.0 записи FAT имели размер

перейти к ответу ->>

Записи FAT, указывающие на каждый блок размещения для фрагментированного файла, носят название

перейти к ответу ->>

Файлы в системе FAT хранятся

перейти к ответу ->>

Выделите из приведенных записей преимущества FAT32 перед FAT:

перейти к ответу ->>

К средствам, поддерживаемым NTFS 5, следует относить

перейти к ответу ->>

Первые 16 записей MFT носят название

перейти к ответу ->>

Единицей размещения файлов в NTFS являются

перейти к ответу ->>

Задачи, которые разрешается выполнять пользователям при работе с объектами на диске NTFS, носят название

перейти к ответу ->>

Какие из приведенных ниже действий может выполнять обладатель соответствующих полномочий?

перейти к ответу ->>

Более детальные настройки безопасности NTFS можно задавать

перейти к ответу ->>

К типам групп следует отнести

перейти к ответу ->>

Глобальные группы, которые нельзя поместить в локальные группы доверяемых доменов, носят название

перейти к ответу ->>

Выделите из приведенных ниже записей компоненты DFS:

перейти к ответу ->>

Имя, которое видят пользователи, в DFS носит название

перейти к ответу ->>

В автономной системе DFS корень хранится

перейти к ответу ->>

К типам квот следует отнести

перейти к ответу ->>

Какой объем данных на один файл занимают метаданные?

перейти к ответу ->>

После преобразования тома в NTFS владельцем всех файлов становится

перейти к ответу ->>

1000 Гб образуют

перейти к ответу ->>

К методам перемещения квот пользователя между двумя томами следует отнести

перейти к ответу ->>

Хранилище данных Remote Storage имеет

перейти к ответу ->>

Если пользователю нужно использовать файл, который не имеет кэшированных данных на томе, то применяется процесс, который называется

перейти к ответу ->>

При создании резервной копии RSS копируют

перейти к ответу ->>

Набор носителей с определенными атрибутами, включая тип носителей и политики управления, носит названиед

перейти к ответу ->>

К основным протоколам аутентификации, поддерживаемым Windows Server 2003, следует отнести

перейти к ответу ->>

Протокол Kerberos V5 можно использовать для интерактивного входа

перейти к ответу ->>

Для чего Windows Server 2003 использует сертификаты?

перейти к ответу ->>

К основным действиям, которые необходимо произвести, чтобы восстановить зашифрованный файл, следует отнести

перейти к ответу ->>

В нормальном режиме системный ключ сохраняется в реестре с помощью

перейти к ответу ->>

На каком уровне модели OSI реализован IPSec?

перейти к ответу ->>

Связь фильтра с действием фильтра осуществляется с использованием

перейти к ответу ->>

Основное средство для администраторов, позволяющее выявлять и отслеживать потенциальные проблемы безопасности, носит название

перейти к ответу ->>

Какие из политик аудита можно реализовывать для повышения безопасности Windows Server 2003?

перейти к ответу ->>

Явные доверительные отношения между доменами создаются

перейти к ответу ->>

Специальные выпуски для устранения брешей в системе безопасности носят название

перейти к ответу ->>

Один или несколько доменов, совместно использующих общую схему, носят название

перейти к ответу ->>

Модернизация леса выполняется на контроллере, который является

перейти к ответу ->>

Модернизация домена выполняется на контроллере, который является

перейти к ответу ->>

Функциональные уровни домена и леса соответствуют

перейти к ответу ->>

К объектам-контейнерам, которые создаются во время процесса модернизации, следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите роли на уровне леса:

перейти к ответу ->>

Компьютер, который отслеживает имена всех компьютеров данной сети, чтобы представить их в сетевых папках, носит название

перейти к ответу ->>

Какое изменение реплицируется сразу?

перейти к ответу ->>

Для контроллеров домена искомое время - это время

перейти к ответу ->>

Если время не удается синхронизировать три раза подряд, то период до удачной синхронизации будет равен

перейти к ответу ->>

Из приведенных ниже записей выделите объекты, информация о которых содержится в Active Directory:

перейти к ответу ->>

Для упрощения административного управления доменом создаются

перейти к ответу ->>

Какой контейнер используется для управления полномочиями пользовательских учетных записей, которые являются членами встроенных групп Administrators?

перейти к ответу ->>

Active Directory можно запрашивать с помощью протокола

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой атрибуты пути DN?

перейти к ответу ->>

Утилита командной строки, позволяющая изменять и управлять структурой Active Directory, носит название

перейти к ответу ->>

К компонентам узла Inter-Site Transports следует относить

перейти к ответу ->>

К узлам, содержащим информацию о службах, которые работают в сети, следует отнести

перейти к ответу ->>

Какой узел управляет службами сертификации?

перейти к ответу ->>

Выделите из приведенных ниже записей типы доверительных отношений в Windows Server 2003:

перейти к ответу ->>

Для транзитивности доверительных отношений в домене и лесу соответствующее доверительное отношение должно

перейти к ответу ->>

Набор объектов в Windows Server 2003 носит название

перейти к ответу ->>

Какие группы используются только для рассылки электронной почты?

перейти к ответу ->>

К областям действия групп следует отнести

перейти к ответу ->>

Какие из приведенных ниже групп имеются на рядовом сервере, работающем под управлением Windows Server 2003?

перейти к ответу ->>

Какая группа используется, чтобы задавать полномочия для приложений поддержки?

перейти к ответу ->>

Групповые политики применяются

перейти к ответу ->>

Если создается группа, то это по умолчанию

перейти к ответу ->>

Какие из приведенных ниже групп содержатся в контейнере Builtin?

перейти к ответу ->>

К группам контейнера Users следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите специальные группы:

перейти к ответу ->>

Пользователи и службы, которые выполняют доступ к какому-либо компьютеру и его ресурсам через сеть, не используя имени учетной записи, пароля или доменного имени, относятся к группе

перейти к ответу ->>

В организационные единицы можно включать

перейти к ответу ->>

Пользовательская учетная запись содержит

перейти к ответу ->>

Группа может содержать

перейти к ответу ->>

Объекты каталога, которым автоматически назначаются идентификаторы безопасности, носят название

перейти к ответу ->>

К встроенным пользовательским учетным записям следует отнести

перейти к ответу ->>

По умолчанию учетная запись Administrator является членому

перейти к ответу ->>

База данных на уровне леса, содержащая классы объектов и атрибуты для всех объектов, содержащихся в Active Directory, носит название

перейти к ответу ->>

Конкретный запрос DNS содержит:

перейти к ответу ->>

Какие из приведенных ниже атрибутов может содержать сильный пароль?

перейти к ответу ->>

Что такое GPE?

перейти к ответу ->>

К типам профилей следует отнести

перейти к ответу ->>

Данные, сохраняемые приложениями, хранятся в папке

перейти к ответу ->>

Перемещаемый профиль хранится

перейти к ответу ->>

Что такое GPO?

перейти к ответу ->>

Выделите из приведенных ниже записей средства Group Policy, используемые для управления:

перейти к ответу ->>

Несколько объектов GPO можно присоединять

перейти к ответу ->>

В каком Help-файле описаны настройки политики ограничения ПО?

перейти к ответу ->>

Объекты GPO можно привязывать

перейти к ответу ->>

Чтобы связать один GPO с сайтами и доменами можно использовать

перейти к ответу ->>

После GPO, привязанных к сайтам, обрабатываются

перейти к ответу ->>

Период между обновлениями Group Policy составляет по умолчанию

перейти к ответу ->>

Какие объекты GPO не присоединяются к каким-либо контейнерам Active Directory?

перейти к ответу ->>

К типам настроек Security Settings в узле Computer Configuration, доступным с помощью Group Policy, следует отнести

перейти к ответу ->>

Какие расширения содержит секция Windows Settings?

перейти к ответу ->>

Наиболее важным средством в Windows 2003 для сетевого развертывания операционных систем является

перейти к ответу ->>

В минимальные требования сетевой инфраструктуры RIS входит использование

перейти к ответу ->>

Образ, создаваемый непосредственно из компакт-диска операционной системы и использующий файл ответов, носит название

перейти к ответу ->>

Апплет RIS Wizard предназначен для включения

перейти к ответу ->>

В RIS используется технология хранения элементов

перейти к ответу ->>

К компонентам управления Intellimirror следует отнести

перейти к ответу ->>

Что предусматривает GPMC?

перейти к ответу ->>

Intellimirror реализуется с помощью

перейти к ответу ->>

Управление данными пользователей и перенаправление папок применяются

перейти к ответу ->>

В каких вариантах доступны устанавливаемые приложения?

перейти к ответу ->>

Установки ПО, измененные с варианта published на вариант assigned, могут устанавливаться

перейти к ответу ->>

Выберите типы зон, поддерживаемых и реализуемых с помощью объекта GPO?

перейти к ответу ->>

Для чего используется кластеризация?

перейти к ответу ->>

В какие версии Windows Server 2003 входит NLB?

перейти к ответу ->>

К уровням масштабируемости NLB следует отнести

перейти к ответу ->>

Если состояние сервера внутри кластера изменяется, то активные серверы запускают процесс, который называется

перейти к ответу ->>

Какими свойствами обладает виртуальный кластер?

перейти к ответу ->>

Для каких из приведенных ниже объектов подходит NLB?

перейти к ответу ->>

Какой протокол позволяет хостам IP сообщать об их членстве в multicast-группах соседним маршрутизаторам и переключателям

перейти к ответу ->>

Какие параметры содержатся в правиле для портов?

перейти к ответу ->>

Узел NLB-кластера и с минимальным номером идентификатора хоста становится

перейти к ответу ->>

К командам Nlb.exe следует отнести

перейти к ответу ->>

Какие режимы работы поддерживаются кластерами Windows Server 2003?

перейти к ответу ->>

Физический носитель, используемый для обмена информацией в кластере серверов, носит название

перейти к ответу ->>

Политики и процедуры, которые реализовываются, целиком зависят

перейти к ответу ->>

Рабочие нагрузки группируются в соответствии

перейти к ответу ->>

Каждый компьютер с Windows Server 2003 содержит компоненты, мониторинг которых можно выполнять с помощью оснастки

перейти к ответу ->>

Из приведенных ниже записей выделите объекты, которые находятся в каждой системе:

перейти к ответу ->>

Какую информацию предоставляют счетчики объектов?

перейти к ответу ->>

Наиболее употребительным средством мониторинга производительности является

перейти к ответу ->>

Какие из приведенных ниже опций содержатся во вкладке Log Files?

перейти к ответу ->>

Какой разделитель содержится в файлах TSV?

перейти к ответу ->>

Двоичный файл журнала имеет расширение задать

перейти к ответу ->>

К событиям от системного провайдера следует отнести

перейти к ответу ->>

Журналы трассировки следят за событиями

перейти к ответу ->>

В целях оптимизации производительности можно осуществлять мониторинг

перейти к ответу ->>

Что такое API?

перейти к ответу ->>

Средство Windows Server 2003, которое позволяет сохранять данные на ленте или магнитооптических дисках в библиотеке и предоставлять пользователям доступ к этим данным, носит название

перейти к ответу ->>

Какие типы резервного копирования позволяет выполнять Windows Backup?

перейти к ответу ->>

К вариантам местоположения файлов при резервном копировании следует отнести

перейти к ответу ->>

К типам операций восстановления, которые можно использовать для контроллеров домена, следует отнести

перейти к ответу ->>

Тип восстановления, которое выполняется для контроллера домена, зависит

перейти к ответу ->>

Выберите из приведенных ниже записей команды Recovery Console:

перейти к ответу ->>

Какие из приведенных ниже записей относятся к командам Recovery Console?

перейти к ответу ->>

К режимам Windows Server 2003 следует отнести

перейти к ответу ->>

Размер файла дампа ограничен

перейти к ответу ->>

В информацию малого дампа включается

перейти к ответу ->>

К параметрам STOP следует отнести

перейти к ответу ->>

Ссылки на списки программ хранятся в папке

перейти к ответу ->>

Доверительные отношения между корнями двух различных доменов одного леса имеют тип

перейти к ответу ->>

Какие методы аутентификации использует L2TP?

перейти к ответу ->>

Какое расширение имеют Help-файлы Windows Server 2003?

перейти к ответу ->>

Вверху транспортного уровня модели OSI сетевая архитектура Windows Server 2003 имеет интерфейс

перейти к ответу ->>

Что представляет собой файл HOSTS?

перейти к ответу ->>

По каким причинам обычно производится сегментация сетевой среды?

перейти к ответу ->>

Файл импорта/экспорта

перейти к ответу ->>

Чем заканчивается процесс согласования с сервером DHCP?

перейти к ответу ->>

Объекты в Active Directory, которые могут определяться пользователем и к которым может применяться групповая политика, носят название

перейти к ответу ->>

Какие ключи есть у команды ntbackup?

перейти к ответу ->>

Какой протокол используется сетевой архитектурой Windows Server 2003 внизу сетевого уровня модели OSI?

перейти к ответу ->>

При дампе памяти ядра происходит запись

перейти к ответу ->>

Из приведенных ниже записей выделите контейнеры, которые создаются в Windows Server 2003:

перейти к ответу ->>

К наиболее важным применениям учетной записи следует отнести

перейти к ответу ->>

Услуги FTP предоставляются по портам

перейти к ответу ->>

К наиболее употребительным политикам дистанционного доступа следует отнести

перейти к ответу ->>

Для малого дампа требуется файл подкачки не менее

перейти к ответу ->>

Что такое HAL?

перейти к ответу ->>

Резервную копию ASR называют

перейти к ответу ->>

К командам Recovery Console следует отнести

перейти к ответу ->>

Что такое MBR?

перейти к ответу ->>

При репликации данных Active Directory операционная система использует

перейти к ответу ->>

Информация по безопасности, которая присоединяется к восстанавливаемому файлу, содержит

перейти к ответу ->>

Какие варианты резервного копирования предлагает мастер Backup Wizard?

перейти к ответу ->>

Целевой носитель обрабатывается службой

перейти к ответу ->>

Резервные копии файлов можно создавать

перейти к ответу ->>

Прежде чем конфигурировать журнал оповещений, нужно убедиться, что запущена служба

перейти к ответу ->>

Выделите события от системного провайдера:

перейти к ответу ->>

Каковы выгоды использования контроля размера файлов журналов?

перейти к ответу ->>

Какой разделитель содержится в файлах CSV?

перейти к ответу ->>

Средства оптимизации производительности используют счетчики в определенном объекте

перейти к ответу ->>

Выделите те объекты, которые содержатся в каждой системе:

перейти к ответу ->>

Значения, которые используются для измерения производительности таких продуктов, как процессоры, видеокарты, накопители на жестких дисках, приложения и системы в целом, носят название

перейти к ответу ->>

В кластере серверов каждый компьютер называется

перейти к ответу ->>

Выделите из приведенных ниже записей команды Nlb.exe:

перейти к ответу ->>

NLB выполняет фильтрацию пакетов

перейти к ответу ->>

Каждый хост в кластере должен иметь уникальный приоритет, который носит название

перейти к ответу ->>

Уникальное значение, которое используется для слияния в кластере, носит название

перейти к ответу ->>

Какие имеются типы соединений между клиентами и хостами для серверов приложений?

перейти к ответу ->>

К главным достоинствам NLB для приложений следует отнести

перейти к ответу ->>

Что такое CLB?

перейти к ответу ->>

К кластерным технологиям Microsoft Windows Server 2003 следует отнести

перейти к ответу ->>

Политика ограничения ПО может предусматривать

перейти к ответу ->>

Выделите вкладки диалогового окна RSOP:

перейти к ответу ->>

Intellimirror реализуется в зонах, в которые входят

перейти к ответу ->>

Сбор данных RIPrep происходит с помощью исполняемого файла

перейти к ответу ->>

Какие звенья входят в архитектуру RIS?

перейти к ответу ->>

Служба RIS предназначена

перейти к ответу ->>

Windows Components применяется для конфигурации

перейти к ответу ->>

Чтобы редактировать передаваемые в GPO настройки IPSec нужно быть

перейти к ответу ->>

Настройки GPO, присоединенного к сайту

перейти к ответу ->>

Какими свойствами обладают GPO в Active Directory?

перейти к ответу ->>

Новые пользовательские и компьютерные учетные записи создаются по умолчанию в контейнерах

перейти к ответу ->>

Какие данные хранятся в Application Data?

перейти к ответу ->>

Что такое RAS?

перейти к ответу ->>

Минимальной единицей, которую можно использовать для применения групповых политик и делегирования ответственности, является

перейти к ответу ->>

Все текущие сетевые пользователи, включая гостей и пользователей из других доменов, входят в группу

перейти к ответу ->>

Какие из приведенных ниже групп находятся в контейнере Users?

перейти к ответу ->>

Какой из приведенных ниже контейнеров содержит только группы?

перейти к ответу ->>

В каком режиме универсальные группы не создаются?

перейти к ответу ->>

Глобальные группы могут содержать

перейти к ответу ->>

Что такое DACL?

перейти к ответу ->>

Какой узел содержит информацию по различным сетевым службам?

перейти к ответу ->>

Выделите из приведенных ниже записей узлы, содержащие информацию о службах, которые работают в сети:

перейти к ответу ->>

Чтобы определять путь для репликации в Active Directory, используется узел

перейти к ответу ->>

Для определения компонента DNS-имени объекта Active Directory используется

перейти к ответу ->>

LDAP указывает путь именования, определяющий

перейти к ответу ->>

Какой контейнер содержит объекты GPO Windows Management Instrumentation?

перейти к ответу ->>

В Windows Server 2003 включена служба времени

перейти к ответу ->>

Главным обозревателем является по умолчанию

перейти к ответу ->>

Чтобы все объекты имели идентификаторы SID с уникальными RID, нужно, чтобы

перейти к ответу ->>

"Хранителем" пула уникальных идентификаторов безопасности выступает

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к ролям на уровне домена?

перейти к ответу ->>

Функциональный уровень домена

перейти к ответу ->>

К подпапкам, которые создаются при восстановлении состояния системы, следует отнести

перейти к ответу ->>

Какие из приведенных ниже объектов могут входить в домен?

перейти к ответу ->>

Для поддержки соответствующего продукта на уровне текущих изменений, а также исправления проблем, появившихся после выпуска этого продукта, используют

перейти к ответу ->>

Для корректировки ПО применяют

перейти к ответу ->>

Какие элементы следует включать в стратегию аудита?

перейти к ответу ->>

Какую информацию может защищать SYSKEY?

перейти к ответу ->>

Главным компонентом Kerberos является

перейти к ответу ->>

К типам библиотек RSM следует отнести

перейти к ответу ->>

Какие команды находятся в меню Quota?

перейти к ответу ->>

Какие значения можно задавать для квот?

перейти к ответу ->>

Какие квоты можно изменять?

перейти к ответу ->>

Чтобы применять квоты, том должен быть отформатирован с помощью

перейти к ответу ->>

Место, которое указывается ссылкой, в DFS носит название

перейти к ответу ->>

К компонентам DFS следует относить

перейти к ответу ->>

Какие параметры существуют для групп безопасности?

перейти к ответу ->>

К действиям, которые может выполнять обладатель соответствующих полномочий, следует относить

перейти к ответу ->>

Какие атрибуты файла может содержать запись MFT?

перейти к ответу ->>

Каждая запись MFT обычно имеет фиксированный размер

перейти к ответу ->>

C ростом длины цепочек производительность диска

перейти к ответу ->>

К атрибутам файла следует отнести

перейти к ответу ->>

Таблица ссылок, которые содержат информацию о блоках данных, образующих файл, носит название

перейти к ответу ->>

Стандарт IEEE, который определяет набор служб операционной системы, упрощающих перенос служб из одной системы в другую, носит название

перейти к ответу ->>

Компьютерам Macintosh в сегменте AppleTalk при их загрузке номера узлов присваиваются?

перейти к ответу ->>

Для доступа к файловым ресурсам и ресурсам печати на серверах NetWare используется служба

перейти к ответу ->>

Для сегментирования различных типов фреймов, которые могут существовать в данной сети, используют

перейти к ответу ->>

Чтобы объявлять в сети о себе и своих разделяемых ресурсах, клиенты более ранних версий Windows используют службу

перейти к ответу ->>

Чтобы обращаться к службам на других компьютерах сети, Client for Microsoft Networks использует

перейти к ответу ->>

Используемый тип шифрования IPSec определяется

перейти к ответу ->>

Сколько 56-битных ключей шифрования используется в 3DES?

перейти к ответу ->>

ISDN использует для передачи данных

перейти к ответу ->>

Протокол двухточечного туннелирования носит название

перейти к ответу ->>

Основной задачей NCP является

перейти к ответу ->>

Расширенный внутренний шлюзовый протокол носит название

перейти к ответу ->>

Маршрутизация происходит

перейти к ответу ->>

NetBIOS - это уровень представления

перейти к ответу ->>

IP-адреса в домене in-addr.arpa записываются

перейти к ответу ->>

Какие из приведенных ниже записей соответствуют доменам верхнего уровня?

перейти к ответу ->>

Какой суффикс соответствует правительственным доменам?

перейти к ответу ->>

Выберите из предложенных ниже записей типы запросов DNS:

перейти к ответу ->>

Какая кодировка в файле HOSTS?

перейти к ответу ->>

Служба имен Windows носит название

перейти к ответу ->>

До согласования аренды потенциальный клиент DHCP работает

перейти к ответу ->>

Из приведенных ниже записей выделите сообщение, используемое серверами для отклонения согласия клиента с IP-адресом:

перейти к ответу ->>

Документ DHCP Request for Comment опубликован группой

перейти к ответу ->>

Какие улучшения DHCP были внесены в Windows Server 2003?

перейти к ответу ->>

Протокол динамического конфигурирования хостов носит название

перейти к ответу ->>

Почтовые услуги SMTP предоставляются по порту

перейти к ответу ->>

Выделите из приведенных ниже записей организации RIR:

перейти к ответу ->>

Любому компьютеру, который непосредственно подключен к Интернету, присваивается

перейти к ответу ->>

Какие данные содержатся в файле HOSTS?

перейти к ответу ->>

Сколько бит содержат IP-адреса?

перейти к ответу ->>

Из какого количества полей состоит заголовок IP?

перейти к ответу ->>

Какие из приведенных ниже записей следует относить к уровням протоколов TCP/IP, реализованных в Windows Server 2003?

перейти к ответу ->>

Запросы от TDI к интерфейсу NDIS упаковываются

перейти к ответу ->>

Что представляет собой SMB?

перейти к ответу ->>

Средство для TCP, которое позволяет получателю выборочно направлять отправителю запросы повторной отправки данных, носит название

перейти к ответу ->>

Какие из приведенных ниже функций выполняет протокол IP?

перейти к ответу ->>

Каждый сетевой номер может представлять

перейти к ответу ->>

Выберите форматы файлов журналов их приведенных ниже записей:

перейти к ответу ->>

Какой тип запроса направляется машиной, которая ищет хост имя и отправляет IP-адрес, чтобы получить это хост-имя?

перейти к ответу ->>

Выделите возможные источники поступления эталонной информации:

перейти к ответу ->>

К составляющим частям политики IPSec следует отнести

перейти к ответу ->>

Ограничения ПО используются

перейти к ответу ->>

Набор, состоящий из носителей и устройства, которое используется для чтения и записи на этих носителях, носит название

перейти к ответу ->>

Какие группы не имеют области действия?

перейти к ответу ->>

К составным частям UPN следует отнести

перейти к ответу ->>

Проверка того, что данное лицо соответствует опознавательным данным, которые он предъявляет, носит название

перейти к ответу ->>

Какая команда командной строки вызовет текстовый клиент telnet в Windows Server 2003?

перейти к ответу ->>

Члены какой группы могут управлять счетчиками, журналами и оповещениями производительности на данном сервере локально или удаленным образом?

перейти к ответу ->>

Группа компьютеров, которые совместно работают как единое целое, носит название

перейти к ответу ->>

Основой безопасности систем является

перейти к ответу ->>

Мощность WINS планируется из расчета один сервер на

перейти к ответу ->>

Автономный корень имеет

перейти к ответу ->>

Протокол двухточечного соединения носит название

перейти к ответу ->>

Каноническая запись, обычно используемая для псевдонимов, носит название

перейти к ответу ->>

Какие вкладки содержит окно Task Manager после начального запуска?

перейти к ответу ->>

Какая адресация используется в IPv6?

перейти к ответу ->>

Какая информация содержится в идентификации аренды?

перейти к ответу ->>

Какой протокол позволяет компьютерам, работающим под управлением Windows, взаимодействовать с компьютерами, работающими под управлением NetWare?

перейти к ответу ->>

Что такое PDC?

перейти к ответу ->>

При маршрутизации AppleTalk для определения сегмента используются

перейти к ответу ->>

Для поиска серверов DHCP используется сообщение

перейти к ответу ->>

С чем связан размер окна при передаче данных по протоколу TCP/IP?

перейти к ответу ->>

Какие образы может создавать RIS?

перейти к ответу ->>

По окончании процесса сборки плоского образа клиент может подсоединиться к серверу RIS

перейти к ответу ->>

Какие сообщения ICMP используются в TCP/IP?

перейти к ответу ->>

Какая адресация используется в IPv6?

перейти к ответу ->>

Какой стандарт используется в Windows Server 2003 для создания драйвера устройства, который обеспечивает доступ к сетевому оборудованию?

перейти к ответу ->>

Выделите составляющие части заголовка TCP:

перейти к ответу ->>

К настройкам, необходимым для использования TCP/IP в Windows Server 2003, следует отнести

перейти к ответу ->>

Какие типы узлов определяются в стандарте NetBT?

перейти к ответу ->>

Какие из предложенных ниже записей представляют собой параметры конфигурации для DHCP-клиента Windows Server 2003?

перейти к ответу ->>

Выделите из приведенных ниже записей домены верхнего уровня:

перейти к ответу ->>

Быстрое выполнение обратного поиска с помощью зоны обратного поиска осуществляется с помощью

перейти к ответу ->>

Какие из приведенных ниже файлов входят в DNS?

перейти к ответу ->>

WINS отображает IP-адреса

перейти к ответу ->>

Какие узлы используются в разрешении имен WINS/NetBIOS?

перейти к ответу ->>

Протокол маршрутной информации носит название

перейти к ответу ->>

Какой ключ шифрования используется в DES?

перейти к ответу ->>

CIFS является протоколом

перейти к ответу ->>

Внутренний сетевой номер - это

перейти к ответу ->>

Для Windows Server 2003 наиболее распространена топология

перейти к ответу ->>

Номер узла соответствует

перейти к ответу ->>

Windows Server 2003 может быть

перейти к ответу ->>

Как называется запускаемая из командной строки программа, которую можно использовать для управления службами сервера telnet?

перейти к ответу ->>

FAT содержит записи

перейти к ответу ->>

Код, указывающий, на конец цепочки, имеет вид

перейти к ответу ->>

В Windows Server 2003 используется файловая система

перейти к ответу ->>

Первые 16 записей MFT содержат

перейти к ответу ->>

Явно определяемые полномочия могут задаваться

перейти к ответу ->>

1000 Тб образуют

перейти к ответу ->>

Основным компонентом системы безопасности Windows Server 2003 является

перейти к ответу ->>

Для чего используется KDC?

перейти к ответу ->>

К информации, которую содержит сертификат, следует отнести

перейти к ответу ->>

При резервном копировании шифрованных файлов они

перейти к ответу ->>

Из приведенных ниже записей выделите политики аудита, которые можно применять для повышения безопасности Windows Server 2003:

перейти к ответу ->>

Модернизация Active Directory - это

перейти к ответу ->>

Какие из приведенных ниже действий допустимы в собственном режиме?

перейти к ответу ->>

Чтобы управлять хозяином эмулятора PDC, нужно быть членом группы

перейти к ответу ->>

Active Directory - это база данных

перейти к ответу ->>

Какой из приведенных ниже контейнеров содержит объекты, которые были удалены в данном домене?

перейти к ответу ->>

Каждый объект в Active Directory имеет

перейти к ответу ->>

Что такое MMC?

перейти к ответу ->>

Утилита командной строки для мониторинга Active Directory носит название

перейти к ответу ->>

Сеть с высоким уровнем готовности и высокой пропускной способностью носит название

перейти к ответу ->>

Физические сегменты сети определяют

перейти к ответу ->>

К типам доверительных отношений следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите те объекты, которые могут входить в группы:

перейти к ответу ->>

Какие группы используются для предоставления полномочий доступа к ресурсам?

перейти к ответу ->>

Каким из приведенных ниже образов можно классифицировать группы безопасности для доменов?

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к группам, имеющимся на рядовом сервере, работающем под управлением Windows Server 2003?

перейти к ответу ->>

Члены какой группы могут вносить изменения в настройки сети (TCP/IP), а также обновлять и освобождать адреса TCP/IP, если данный компьютер является сервером DHCP?

перейти к ответу ->>

Где могут находиться доменные группы?

перейти к ответу ->>

Какие возможности на контроллерах домена имеют члены группы Server Operators?

перейти к ответу ->>

К специальным группам следует отнести

перейти к ответу ->>

Любой пользователь, выполнивший вход на определенном компьютере и выполняющий доступ к заданному ресурсу на этом компьютере, относится к группе:

перейти к ответу ->>

Пользовательская учетная запись в Active Directory может использоваться для идентификации пользователя с помощью таких данных, как

перейти к ответу ->>

Информация доменных учетных записей хранится

перейти к ответу ->>

Доступ к доменным ресурсам санкционируется в зависимости

перейти к ответу ->>

Какие действия возможны с учетной записью Administrator?

перейти к ответу ->>

Windows Server 2003 запрашивает во время входа

перейти к ответу ->>

Активизировать и конфигурировать блокировки можно

перейти к ответу ->>

К скриптам входа следует относить

перейти к ответу ->>

Настройки Group Policy, сохраненные в GPO, используются для указания пользователям

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой средства Group Policy, используемые для управления?

перейти к ответу ->>

Используя GPOE можно

перейти к ответу ->>

Выделите существующие в Windows Server 2003 объекты GPO:

перейти к ответу ->>

После LGPO обрабатываются

перейти к ответу ->>

Когда происходит установка первого контроллера домена и когда администратор выполняет первый вход, к домену присоединяются

перейти к ответу ->>

Расширения Group Policy вызываются

перейти к ответу ->>

Выберите из приведенных ниже записей типы настроек Security Settings в узле Computer Configuration, доступных с помощью Group Policy:

перейти к ответу ->>

Что такое SAN?

перейти к ответу ->>

Метод RIPrep позволяет создавать фактические образы

перейти к ответу ->>

Ключевым компонентом для загрузки операционных систем является

перейти к ответу ->>

К ключевым методам управления Windows Server 2003 следует отнести

перейти к ответу ->>

Intellimirror реализуется

перейти к ответу ->>

Одной из ключевых функций Intellimirror является

перейти к ответу ->>

NLB Manager позволяет изменять конфигурацию

перейти к ответу ->>

Чтобы сервер мог стать узлом в кластере серверов

перейти к ответу ->>

Эталонные значения используются для определения производительности

перейти к ответу ->>

Запись статистики работы или использования системы для локальных и удаленных систем производится

перейти к ответу ->>

К форматам файлов журналов следует отнести

перейти к ответу ->>

В чем основное отличие файлов CSV от файлов TSV?

перейти к ответу ->>

К средствам мониторинга следует отнести

перейти к ответу ->>

К вариантам журнала для операции резервного копирования следует отнести

перейти к ответу ->>

При восстановлении DC происходит восстановление системных служб

перейти к ответу ->>

Что такое USN?

перейти к ответу ->>

Для добавления или удаления доменов в лесу используется роль

перейти к ответу ->>

Что такое DFS?

перейти к ответу ->>

Локальная в домене группа может иметь в качестве своих членов

перейти к ответу ->>

Какие дополнительные компоненты в состоянии системы имеют серверы со специальными ролями?

перейти к ответу ->>

Что такое RSOP?

перейти к ответу ->>

Что такое SID?

перейти к ответу ->>

Выделите из приведенных ниже записей улучшения DHCP, внесенные в Windows Server 2003:

перейти к ответу ->>

Начальный период при синхронизации времени составляет

перейти к ответу ->>

Какие из приведенных ниже объектов могут входить в группы?

перейти к ответу ->>

Расширением какого протокола является DHCP?

перейти к ответу ->>

Объекты GPO хранятся на уровне

перейти к ответу ->>

Данные с наиболее высоким порядковым номером обновления реплицируются

перейти к ответу ->>

Какие возможности поддерживаются при конфигурировании Windows Server 2003 как маршрутизатора ICS с NAT, который подсоединяется через NIC?

перейти к ответу ->>

Широковещательные сообщения ARP ограничиваются

перейти к ответу ->>

Какие из приведенных ниже записей являются составляющими частями заголовка TCP?

перейти к ответу ->>

Какие организации могут присваивать открытые IP-адреса?

перейти к ответу ->>

Какие серверы можно статически отображать с помощью NAT или PAT?

перейти к ответу ->>

Если прошло 50% времени от текущего периода аренды, то клиент переходит в состояние

перейти к ответу ->>

Какие из приведенных ниже записей относятся к записям реестра клиентской стороны?

перейти к ответу ->>

К протоколам маршрутизации следует отнести

перейти к ответу ->>

Какие API-интерфейсы поддерживает NWLink?

перейти к ответу ->>

Какие из приведенных ниже компонентов включены в SFM?

перейти к ответу ->>

Какие топологии поддерживает Windows Server 2003?

перейти к ответу ->>

Непрерывная область сетей носит название

перейти к ответу ->>

Вместо таблицы FAT NTFS использует специальный файл, который называется

перейти к ответу ->>

Какие типы DFS позволяет реализовать Windows Server 2003?

перейти к ответу ->>

Дисковые квоты - это

перейти к ответу ->>

При использовании квот сжатие файлов

перейти к ответу ->>

Использование RSS

перейти к ответу ->>

Протокол аутентификации Kerberos обеспечивает взаимную защиту между

перейти к ответу ->>

Какие из приведенных ниже политик относятся к Kerberos?

перейти к ответу ->>

В Windows Server 2003 оснастка IP Security Monitor обеспечивает

перейти к ответу ->>

Какие из приведенных ниже событий наиболее часто включаются в аудит?

перейти к ответу ->>

Утилита командной строки, позволяющая проверить, установлены ли все заплаты безопасности на рабочей станции или сервере, называется

перейти к ответу ->>

Что такое BDC?

перейти к ответу ->>

Модернизацию Active Directory следует начинать

перейти к ответу ->>

На каком DC выполняются все обновления и изменения, вносимые в схему?

перейти к ответу ->>

Active Directory поддерживается

перейти к ответу ->>

Контейнер по умолчанию для учетных записей Windows носит название

перейти к ответу ->>

К типам доверительных отношений в Windows Server 2003 следует относить

перейти к ответу ->>

Отношения в рамках одного пространства доменных имен имеют тип

перейти к ответу ->>

В Windows Server 2003 хранение и управление доменными учетными записями происходит

перейти к ответу ->>

Группа настроек, которые определяют рабочее окружение пользователя, носит название

перейти к ответу ->>

Security Filtering может применяться

перейти к ответу ->>

Образ, создаваемый непосредственно из установленной системы, носит название

перейти к ответу ->>

Большинство настроек, относящихся к Intellimirror, обычно задаются в оснастке GPOE, в секции

перейти к ответу ->>

При включении ПО для распространения с помощью объектов GPO нужно учесть

перейти к ответу ->>

Группа отдельных серверов, совместно работающих как одна система, носит название

перейти к ответу ->>

С помощью Network Load Balancing можно создавать кластеры, содержащие

перейти к ответу ->>

Администраторы управляют кластером, используя

перейти к ответу ->>

Значение приоритета может изменяться

перейти к ответу ->>

К рабочим состояниям узла следует отнести

перейти к ответу ->>

К объектам оптимизации производительности следует отнести

перейти к ответу ->>

Где осуществляется запись данных, когда возникает событие, вырабатываемое операционной системой или приложением?

перейти к ответу ->>

Для чего используются утилиты планирования вычислительной мощности от сторонних поставщиков для Windows Server 2003?

перейти к ответу ->>

Что выведется на экран при вводе vssadmin list providers?

перейти к ответу ->>

Выберите возможные ключи для chkdsk:

перейти к ответу ->>

Наиболее важной функцией DHCP является

перейти к ответу ->>

К записям реестра клиентской стороны следует отнести

перейти к ответу ->>

NLB перехватывает пакеты

перейти к ответу ->>

Выберите из приведенных ниже записей Help-файлы, связанные с Group Policy Windows Server 2003:

перейти к ответу ->>

Наиболее важной ролью эмулятора PDC является

перейти к ответу ->>

Идентичный разделяемый ресурс на другом сервере в DFS носит название

перейти к ответу ->>

Имя входа в UPN определяется

перейти к ответу ->>

Какие из приведенных ниже записей следует относить к утилитам TCP/IP?

перейти к ответу ->>

Выделите из приведенных ниже записей группы контейнера Builtin:

перейти к ответу ->>

Как называется зона, которая создается на основном сервере и является только доступным для записи экземпляром базы данных?

перейти к ответу ->>

Что такое RPC?

перейти к ответу ->>

Открытый IP-адрес позволяет перемещаться в Интернете с помощью различных классов адресов, которые образуют

перейти к ответу ->>

Какое сообщение используется клиентами для отказа от предложенного IP-адреса?

перейти к ответу ->>

К типам запросов DNS следует отнести

перейти к ответу ->>

В доменных именах старшинство

перейти к ответу ->>

Windows Server 2003 обеспечивает операции дистанционного управления через

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к возможностям PPP?

перейти к ответу ->>

К механизмам аутентификации, которые EAP привносит в PPTP, следует отнести

перейти к ответу ->>

Какие схемы шифрования поддерживает MPPE?

перейти к ответу ->>

На основе каких технологий реализуется VPN-соединение?

перейти к ответу ->>

Номера кластеров могут быть

перейти к ответу ->>

Какие из приведенных ниже полномочий можно разрешать или запрещать при конфигурации доступа к файлам и папкам?

перейти к ответу ->>

Выделите из приведенных ниже записей действия, которые может выполнять обладатель соответствующих полномочий:

перейти к ответу ->>

Если группа создается на компьютере, который не является контроллером домена, можно ли выбрать тип группы "local"?

перейти к ответу ->>

Какие факторы не имеют значения при назначении квот?

перейти к ответу ->>

Если пользователь или приложение извлекает второй файл в течение десяти секунд после первого файла, это называется

перейти к ответу ->>

Если синхронизация времени успешно проходит три раза подряд с использованием периода 45 минут, то задается новый период, равный

перейти к ответу ->>

Из приведенных ниже записей выделите утилиты для работы с Active Directory:

перейти к ответу ->>

К типам верхнего уровня групп следует отнести

перейти к ответу ->>

Локальные учетные записи создаются и сохраняются

перейти к ответу ->>

В домене учетные записи представляют

перейти к ответу ->>

Создавать и присоединять объекты GPO могут

перейти к ответу ->>

Из приведенных ниже записей выделите скрипты, которые могут запускаться с помощью WSH:

перейти к ответу ->>

Управление настройками пользователей в технологиях Intellimirror предназначено

перейти к ответу ->>

Все компьютеры в кластере можно указывать с помощью

перейти к ответу ->>

Если активизирована поддержка IGMP Multicast, то соответствующий групповой IP-адрес должен быть допустимым IP-адресом

перейти к ответу ->>

К важным ресурсам, мониторинг которых обязателен для каждого сервера, следует отнести

перейти к ответу ->>

Выберите из предложенных ниже записей команды Recovery Console:

перейти к ответу ->>

Какие файловые системы доступны в Windows Server 2003?

перейти к ответу ->>

Репликация корней выполняется службой

перейти к ответу ->>

Наиболее важными событиями, для которых требуется мониторинг, являются события

перейти к ответу ->>

Для каких из приведенных ниже протоколов может использоваться NLB?

перейти к ответу ->>

К правилам Software Restriction Policies следует отнести

перейти к ответу ->>

К информации, которую может защищать SYSKEY, следует отнести

перейти к ответу ->>

Способ расширения дискового пространства на сервере без добавления жестких дисков реализуется службой

перейти к ответу ->>

Эмулятор PDC обеспечивает

перейти к ответу ->>

Какие из приведенных ниже политик относятся к настройке паролей?

перейти к ответу ->>

Программная разработка, используемая в кластеризации Microsoft Windows для масштабирования работы IP-программ, носит название

перейти к ответу ->>

Какую маршрутизацию могут использовать компьютеры Windows 2000?

перейти к ответу ->>

Чтобы определить внутренний сетевой номер, используемый маршрутизаторами, в командной строке необходимо ввести

перейти к ответу ->>

Группы, которые создаются для задания полномочий и прав пользователей, это всегда

перейти к ответу ->>

Для отслеживания и управления съемными запоминающими устройствами используется служба

перейти к ответу ->>

Цифровой документ, выданный каким-либо ответственным органом для подтверждения идентификационных данных обладателя, носит название

перейти к ответу ->>

Какая информация теряется при обновлении пользовательского пароля?

перейти к ответу ->>

Перемещаемый профиль, который нельзя изменять, носит название

перейти к ответу ->>

Что такое NAT?

перейти к ответу ->>

Что такое ASR?

перейти к ответу ->>

Время на передачу и подтверждение приема называется

перейти к ответу ->>

Как по умолчанию выглядит маска подсети для сетей с классом адреса A?

перейти к ответу ->>

Из приведенных ниже записей выделите сообщение, используемое клиентами для запроса конкретного IP-адреса:

перейти к ответу ->>

Из приведенных ниже определений выделите типы записей DNS:

перейти к ответу ->>

RSS поддерживает

перейти к ответу ->>

К контейнерам, которые создаются в Windows Server 2003 по умолчанию, следует отнести

перейти к ответу ->>

Какой узел содержит информацию для служб уровня домена?

перейти к ответу ->>

К принципалам безопасности следует отнести

перейти к ответу ->>

Основное имя пользователя носит название

перейти к ответу ->>

К протоколам аутентификации Windows Server 2003 следует отнести

перейти к ответу ->>

С помощью какого средства Group Policy осуществляется управление компьютерами и пользователями с помощью настроек из реестра?

перейти к ответу ->>

GPO Default Domain Policy содержит

перейти к ответу ->>

Каких целевых клиентов поддерживает RIS?

перейти к ответу ->>

Среды с демилитаризованной зоной носят название

перейти к ответу ->>

К параметрам хоста кластера следует отнести

перейти к ответу ->>

К типам дампа памяти следует отнести

перейти к ответу ->>

Все счетчики, относящиеся к файлу подкачки, содержатся в объекте

перейти к ответу ->>

Трансляция сетевых адресов носит название

перейти к ответу ->>

Начиная с Windows 2000, служба Browser заменена службами

перейти к ответу ->>

Кластер может иметь размер

перейти к ответу ->>

Контроллер домена отличается от других системных серверов тем, что он содержит

перейти к ответу ->>

В каком Help-файле описаны настройки политики беспроводной сети?

перейти к ответу ->>

Какие из приведенных ниже объектов содержатся в каждой системе?

перейти к ответу ->>

OU организует определенные объекты домена в виде

перейти к ответу ->>

К компонентам, представляющим состояние системы на всех компьютерах Windows Server 2003, следует отнести

перейти к ответу ->>

Какие типы зон поддерживаются и реализуются с помощью объекта GPO?

перейти к ответу ->>

Малый дамп памяти ограничивается размером

перейти к ответу ->>

Какие версии Windows не поддерживают протокол IPX/SPX?

перейти к ответу ->>

К примерам политик и процедур можно отнести

перейти к ответу ->>