Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Функциональность, безопасность и поддержка Exchange Server 2003

Заказать решение
Количество вопросов 324

Какой принцип лежит в основе работы многих коннекторов, установленных между компьютерами организации Exchange?

перейти к ответу ->>

Для каких из приведенных ниже подсистем выполняется мониторинг производительности?

перейти к ответу ->>

Из приведенных ниже записей выделите расширения файлов журналов:

перейти к ответу ->>

Средство Microsoft Outlook Inbox Repair Tool предназначено

перейти к ответу ->>

Все внешние записи MX указывают на сервер

перейти к ответу ->>

После написания политик информационной безопасности необходимо сформулировать

перейти к ответу ->>

К типам сертификатов следует отнести

перейти к ответу ->>

Количество работы, выполняемой в заданную единицу времени, носит название

перейти к ответу ->>

В смешанной среде Exchange необходимо использовать Exchange Server 2003

перейти к ответу ->>

Цифровые сертификаты используются при реализации

перейти к ответу ->>

Набор личных папок хранится в виде одного файла с расширением

перейти к ответу ->>

Структура для хранения параметров конфигурации IIS носит название

перейти к ответу ->>

Из приведенных ниже записей выделите сценарии восстановления:

перейти к ответу ->>

Из приведенных ниже записей выделите значения временного графика Х.400 Connector:

перейти к ответу ->>

Из приведенных ниже записей выделите типы резервного копирования:

перейти к ответу ->>

Вспомогательные файлы журналов имеют расширение

перейти к ответу ->>

К аспектам безопасности Exchange Server 2003 следует отнести

перейти к ответу ->>

Чтобы настроить коннектор Х.400 Connector в Exchange Server 2003, необходимо сначала создать

перейти к ответу ->>

Место, где находится запрос на обслуживание, пока он не поступит на обработку, носит название

перейти к ответу ->>

По умолчанию утилита eseutil.exe записывает содержимое файла базы данных во временный файл с именем

перейти к ответу ->>

Exchange Server 2003 поддерживает мобильные службы посредством использования

перейти к ответу ->>

Клиенты Exchange присоединяются к серверам Exchange с помощью вызовов

перейти к ответу ->>

Какие ключи используются IPSec при аутентификации?

перейти к ответу ->>

Предпочтительным методом восстановления базы данных является

перейти к ответу ->>

К объектам можно отнести

перейти к ответу ->>

Что такое CSP?

перейти к ответу ->>

Из приведенных ниже записей выделите политики, применение которых рассматривается относительно сервера Exchange 2003:

перейти к ответу ->>

Во время запланированных циклов обслуживания служба Information Store

перейти к ответу ->>

Выберите из приведенных ниже записей варианты использования протокольных последовательностей RPC Ping:

перейти к ответу ->>

Что представляет собой Х.400?

перейти к ответу ->>

К типам транспортных стеков МТА следует отнести

перейти к ответу ->>

Транспортный стек МТА создается в оснастке

перейти к ответу ->>

По умолчанию Х.400 Connector используется

перейти к ответу ->>

К значениям временного графика Х.400 Connector следует отнести

перейти к ответу ->>

На вкладке Override можно переопределить

перейти к ответу ->>

Для чего агент Exchange МТА использует адресные пространства?

перейти к ответу ->>

Адресное пространство - это

перейти к ответу ->>

Адресную информацию, вводимую на вкладке Х.400 Address, предоставляет

перейти к ответу ->>

Какие из приведенных ниже параметров зависят от спецификаций внешней системы, к которой происходит подключение?

перейти к ответу ->>

Что такое GDI?

перейти к ответу ->>

ОМА обеспечивает доступ к среде Exchange с помощью

перейти к ответу ->>

Объединение множества мобильных служб из MIS в единый продукт с Exchange Server 2003 обеспечивает

перейти к ответу ->>

Пользователь реализует взаимодействие между мобильным устройством и настольным компьютером посредством

перейти к ответу ->>

Пользователи подключаются к Exchange ActiveSync с помощью любого типа соединения, обеспечивающего доступ

перейти к ответу ->>

Какое приложение Pocket Outlook синхронизируется с данными расписания из Exchange?

перейти к ответу ->>

Из приведенных ниже записей выделите папки, к которым Outlook Mobile Access обеспечивает элементарный текстовый доступ:

перейти к ответу ->>

Outlook Mobile Access обеспечивает поисковую поддержку

перейти к ответу ->>

ОМА предназначен

перейти к ответу ->>

К каким папкам разрешает доступ OMA?

перейти к ответу ->>

Из приведенных ниже записей выделите мобильные устройства, поддерживаемые ОМА в начальной реализации Exchange Server 2003:

перейти к ответу ->>

К языкам, используемым для мобильных устройств, поддерживаемым ОМА в начальной реализации Exchange Server 2003, следует отнести

перейти к ответу ->>

Самым "слабым" местом безопасности организации следует считать

перейти к ответу ->>

К вопросам, затрагиваемым политиками паролей, следует отнести

перейти к ответу ->>

Какие из приведенных ниже вопросов могут затрагиваться политикой паролей?

перейти к ответу ->>

Перед использованием любой службы Exchange 2003 пользователь должен пройти аутентификацию

перейти к ответу ->>

Из приведенных ниже записей выделите вопросы, которые могут затрагиваться в политике безопасности:

перейти к ответу ->>

К политикам, применение которых рассматривается относительно сервера Exchange 2003, следует отнести

перейти к ответу ->>

Чем по своей сути является CA?

перейти к ответу ->>

Из приведенных ниже записей выделите вопросы, которые следует рассмотреть при написании политик безопасности по части вирусов и электронной почты:

перейти к ответу ->>

Какие из приведенных ниже элементов не следует сканировать при помощи антивирусного программного обеспечения?

перейти к ответу ->>

Какие расширения характерны базам данных сервера Exchange?

перейти к ответу ->>

К аспектам, связанным с выполняемой в Exchange Server 2003 разработкой, следует отнести

перейти к ответу ->>

При создании собственных эталонов качества и совместимости следует учитывать возможность

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к аспектам безопасности Exchange Server 2003?

перейти к ответу ->>

ISS управляет для Exchange службой

перейти к ответу ->>

Ошибки при обработке данных могут быть

перейти к ответу ->>

Какие вирусы не требуют вмешательства пользователя для выполнения автоматических сценариев?

перейти к ответу ->>

Во избежание атак на отказ в обслуживании следует защитить

перейти к ответу ->>

Из приведенных ниже записей выделите составляющие административных групп:

перейти к ответу ->>

По умолчанию сервер SMTP предпринимает попытку установить ТСР-соединение с сервером Exchange через порт

перейти к ответу ->>

Чтобы сделать SMTP более защищенным, следует затребовать

перейти к ответу ->>

Сервер сертификатов и шифрования носит название

перейти к ответу ->>

Между третьим сервером Exchange 2003 периметровой сети и внутренним сервером Exchange необходимо настроить

перейти к ответу ->>

Программы, выполняющие сами себя, носят название

перейти к ответу ->>

Из приведенных ниже записей выделите протоколы безопасности Windows Server 2003:

перейти к ответу ->>

К главным компонентам Windows Server 2003 PKI следует отнести

перейти к ответу ->>

Основой обеспечения безопасности является

перейти к ответу ->>

Из приведенных ниже записей выделите типы ключей шифрования:

перейти к ответу ->>

Асимметричные ключи могут быть

перейти к ответу ->>

Для чего используются цифровые сертификаты?

перейти к ответу ->>

К уровням аутентификации стандарта Х.509 следует отнести

перейти к ответу ->>

К параметрам для пар открытых и секретных ключей следует отнести

перейти к ответу ->>

Специальные сертификаты, используемые для установки полного или одностороннего доверия между ЦС, между которыми изначально нет какой-либо взаимосвязи, носят название

перейти к ответу ->>

К шаблонам по умолчанию, устанавливаемым со службой сертификатов, следует отнести

перейти к ответу ->>

Под оснасткой Certificates - Current User доступны сертификаты

перейти к ответу ->>

Какие ключи используются в цифровой подписи KMS?

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой журналы Windows?

перейти к ответу ->>

Из приведенных ниже записей выделите журнал Windows, который содержит записи событий, которые относятся к компонентам системы:

перейти к ответу ->>

Каким образом можно сохранить файл журнала?

перейти к ответу ->>

К типам событий, отображаемым в Event Viewer, следует отнести

перейти к ответу ->>

Параметр Maximum Log Size изменяется с шагом

перейти к ответу ->>

Состояние коннектора между двумя серверами проверяют мониторы

перейти к ответу ->>

Какие из приведенных ниже записей соответствуют объектам, за которыми следят мониторы серверов?

перейти к ответу ->>

Что такое CPU?

перейти к ответу ->>

В контейнере Status в оснастке Exchange System представлены мониторы

перейти к ответу ->>

В Exchange Server 2003 при переходе сервера в заданное состояние можно отправлять уведомления в виде

перейти к ответу ->>

Отслеживание сообщений активизируется на уровне

перейти к ответу ->>

Стандартный незащищенный протокол передачи данных, используемый для сбора информации от устройств в сети TCP/IP, носит название

перейти к ответу ->>

Стратегия резервного копирования определяет стратегию

перейти к ответу ->>

Собственный GUID есть

перейти к ответу ->>

К файлам базы данных Exchange Server 2003 следует отнести

перейти к ответу ->>

При создании или модификации файла бит архивации устанавливается в состояние

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к типам резервного копирования?

перейти к ответу ->>

После резервного копирования Copy бит архивации любого файла

перейти к ответу ->>

При резервном копировании Incremental выполняется резервное копирование

перейти к ответу ->>

Добавочное резервное копирование носит название

перейти к ответу ->>

Демонтирование базы данных или группы хранения возможно с помощью

перейти к ответу ->>

К сценариям восстановления следует отнести

перейти к ответу ->>

При восстановлении из оперативной резервной копии нужно использовать

перейти к ответу ->>

Если идентификаторы безопасности серверов при резервном копировании различны, нельзя будет осуществить доступ к системе

перейти к ответу ->>

Набор автономных папок хранится как один файл с расширением

перейти к ответу ->>

Какие папки можно восстанавливать с помощью Inbox Repair Tool?

перейти к ответу ->>

Из приведенных ниже записей выберите исполняемый файл, запускающий Inbox Repair Tool:

перейти к ответу ->>

В нормальном режиме системный ключ сохраняется в реестре с помощью

перейти к ответу ->>

Из приведенных ниже записей выделите компоненты RPC Ping:

перейти к ответу ->>

Процедура, которая позволяет возвращать ответ для данного сетевого протокола, носит название

перейти к ответу ->>

Какие из приведенных ниже записей соответствуют выбору протокольных последовательностей RPC Ping?

перейти к ответу ->>

Разбиение отдельных элементов на несколько частей и размещение этих частей в физически различных местах внутри базы данных носит название

перейти к ответу ->>

К функциям утилиты Eseutil.exe следует отнести

перейти к ответу ->>

Какая утилита Exchange Server 2003 выводит на экран версии .ЕХЕ- и .DLL-файлов?

перейти к ответу ->>

Утилита-оснастка в консоли ММС, которая используется для мониторинга производительности, носит название

перейти к ответу ->>

Что такое производительность?

перейти к ответу ->>

Каким образом определяет пропускная способность системы?

перейти к ответу ->>

Количество времени, которое требуется для выполнения элемента работы от начала до конца, носит название

перейти к ответу ->>

С увеличением нагрузки на ресурс время отклика

перейти к ответу ->>

К элементам, на которых основывается сбор данных, следует отнести

перейти к ответу ->>

Счетчики присутствуют там, где происходит

перейти к ответу ->>

Сколько типов счетчиков поддерживает оснастка Performance?

перейти к ответу ->>

Какой счетчик определяет изменение в количестве событий в течение определенного интервала времени и делит это изменение на данный интервал?

перейти к ответу ->>

Чтобы увидеть распределение памяти по процессам, можно использовать утилиту

перейти к ответу ->>

Для мониторинга протокола TCP/IP следует использовать объекты

перейти к ответу ->>

К вопросам, связанным с целостностью электронной почты, следует отнести

перейти к ответу ->>

Состояние, при котором система не может передавать большее количество данных, носит название

перейти к ответу ->>

Что представляет собой ключ шифрования?

перейти к ответу ->>

Задавать адресную информацию OSI исходящих сообщений можно после указания

перейти к ответу ->>

Для обеспечения доступа пользователей ОМА использует

перейти к ответу ->>

Каким способом можно определять время отклика?

перейти к ответу ->>

Какие типы резервного копирования используются в Exchange 2000?

перейти к ответу ->>

Что такое MIC?

перейти к ответу ->>

ОМА обеспечивает доступ к среде Exchange посредством использования

перейти к ответу ->>

К базам данных сервера Exchange следует отнести

перейти к ответу ->>

Электронную почту рекомендуется использовать

перейти к ответу ->>

К наиболее распространенным причинам возникновения узких мест для процессора следует отнести

перейти к ответу ->>

К составляющим частям системы SNMP следует отнести

перейти к ответу ->>

Многие системы обмена сообщениями используют для подключения к инородным системам обмена сообщениями

перейти к ответу ->>

FQDN по своей сути является

перейти к ответу ->>

Серверный компонент RPC Ping носит название

перейти к ответу ->>

Что такое NDR?

перейти к ответу ->>

Аутентификация пользователей перед использованием любой службы Exchange 2003 проходит

перейти к ответу ->>

Клиенты, согласующиеся с интерфейсом Extended MAPI, поддерживают формат

перейти к ответу ->>

Разность между последним и предыдущим измерениями определяет счетчик

перейти к ответу ->>

По умолчанию в каждом файле журнала происходит запись поверх информации, срок хранения которой превысил

перейти к ответу ->>

К типам журналов Windows следует отнести

перейти к ответу ->>

Что такое CHTML?

перейти к ответу ->>

Если запросы на обслуживание поступают с интенсивностью, превышающей пропускную способность данного ресурса, то это приводит

перейти к ответу ->>

Из приведенных ниже записей выделите расширение файла для хранения общих папок:

перейти к ответу ->>

Большинство компьютерных вирусов распространяется посредством

перейти к ответу ->>

Каждое сообщение, передаваемое в организации Exchange, имеет уникальный идентификатор, в который входит

перейти к ответу ->>

После резервного копирования Differential бит архивации любого файла

перейти к ответу ->>

С точки зрения общей структуры страницы, первые 82 байта страницы базы данных содержат

перейти к ответу ->>

Какие ключи используются IPSec при шифровании?

перейти к ответу ->>

Транспортные стеки располагаются на уровне

перейти к ответу ->>

Наиболее широко устанавливаемым типом транспортного стека МТА является

перейти к ответу ->>

Для выбора внешних шлюзов, через которые должны передаваться сообщения, агент Exchange МТА использует

перейти к ответу ->>

Часть адреса, обозначающая систему, которая должна получить сообщение, носит название

перейти к ответу ->>

Группа маршрутизации Exchange 2003 эквивалентна сайту

перейти к ответу ->>

Значением по умолчанию поля форматирования текста сообщения Х.400 Connector является

перейти к ответу ->>

Каким образом может быть реализовано взаимодействие между мобильным устройством и настольным компьютером?

перейти к ответу ->>

Мобильные службы настраиваются

перейти к ответу ->>

Outlook Mobile Access обеспечивает элементарный текстовый доступ к папкам

перейти к ответу ->>

Для каких из приведенных ниже аспектов предназначен OWA?

перейти к ответу ->>

Мобильные службы, поддерживаемые ОМА, определяются пакетом

перейти к ответу ->>

Для прохождения пользователями аутентификации на сервере Exchange 2003 и в среде Microsoft Windows Server 2003 Active Directory понадобится

перейти к ответу ->>

Какие из приведенных ниже вопросов затрагивают политики паролей?

перейти к ответу ->>

Выделите из предложенных ниже записей выделите политики, применение которых рассматривается относительно сервера Exchange 2003:

перейти к ответу ->>

Какие вопросы следует рассмотреть при написании политик безопасности по части вирусов и электронной почты?

перейти к ответу ->>

Из приведенных ниже записей выделите расширения баз данных сервера Exchange:

перейти к ответу ->>

Из приведенных ниже записей выделите аспекты, связанные с выполняемой в Exchange Server 2003 разработкой:

перейти к ответу ->>

Из приведенных ниже записей выделите типы безопасности Exchange Server 2003:

перейти к ответу ->>

К атакам электронной почты следует отнести

перейти к ответу ->>

Массовая отсылка электронной почты носит название

перейти к ответу ->>

Программа Microsoft для обновления надстроек на серверах носит название

перейти к ответу ->>

Группа администрирования представляет собой

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к составляющим частям административных групп?

перейти к ответу ->>

К подходам к ограничению доступа администратора к серверам Exchange следует отнести использование

перейти к ответу ->>

Из приведенных ниже записей выделите алгоритмы шифрования:

перейти к ответу ->>

Что такое CRL?

перейти к ответу ->>

Когда сообщение подписывается, его содержимое преобразуется в формат

перейти к ответу ->>

Какой журнал Windows содержит записи событий на основе параметров аудита?

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой расширения файлов журналов?

перейти к ответу ->>

Из приведенных ниже записей выделите типы событий, отображаемых в Event Viewer:

перейти к ответу ->>

В Exchange Server 2003 включены мониторы

перейти к ответу ->>

Мониторы серверов позволяют следить

перейти к ответу ->>

Мониторинг пространства на диске выполняется

перейти к ответу ->>

К составляющим частям памяти сервера Windows следует отнести

перейти к ответу ->>

Отслеживание отдельных сообщений выполняется с помощью компонента оснастки Exchange System, который носит название

перейти к ответу ->>

К MIB, с которыми поставляется Windows Server 2003, следует отнести

перейти к ответу ->>

GUID базы данных ESE хранится

перейти к ответу ->>

Строка из 4-байтовых частей, вычисляемая и добавляемая на каждую страницу в базе данных для верификации целостности этой страницы, носит название

перейти к ответу ->>

Служба обновления метабазы считывает данные из Active Directory и записывает их в локальную метабазу

перейти к ответу ->>

После резервного копирования Incremental бит архивации файлов

перейти к ответу ->>

После упорядочивания при резервном копировании страницы группируются во фрагменты?

перейти к ответу ->>

Если сервер Exchange, который требуется восстановить, является также контроллером домена, восстановление резервным копированием следует начать

перейти к ответу ->>

В процессе резервного копирования операции для уже скопированного .edb-файла через границу резервного копирования записываются в файл

перейти к ответу ->>

Для чего используется Inbox Repair Tool?

перейти к ответу ->>

Запуск файла Scanpst.exe вызывает инструмент

перейти к ответу ->>

Работа многих коннекторов, установленных между компьютерами организации Exchange, основывается

перейти к ответу ->>

Клиентский компонент RPC Ping носит название

перейти к ответу ->>

Из приведенных ниже записей выделите функции утилиты Eseutil.exe:

перейти к ответу ->>

Деятельность по сбору результатов измерений и данных отдельных счетчиков, которые показывают, как сервер выполняет свои операции, носит название

перейти к ответу ->>

На каких элементах основывается сбор данных?

перейти к ответу ->>

Какой счетчик измеряет величину в течение некоторого времени и выводит среднее значение последних двух измерений?

перейти к ответу ->>

Кэш DSAccess автоматически выделяет для себя

перейти к ответу ->>

Какая утилита Exchange Server 2003 проверяет соединения DNS для компьютера?

перейти к ответу ->>

В базу данных сертификатов записываются

перейти к ответу ->>

При задании имени коннектора желательно использовать

перейти к ответу ->>

Для мониторинга нескольких процессоров на сервере в счетчиках используются

перейти к ответу ->>

Инструмент Inbox Repair Tool вызывается запуском файла

перейти к ответу ->>

Каким образом должна проходить аутентификация пользователя перед использованием любой службы Exchange 2003?

перейти к ответу ->>

Каким образом можно предотвратить физический доступ к серверу?

перейти к ответу ->>

Что такое RPC?

перейти к ответу ->>

Каким образом можно избежать потери данных?

перейти к ответу ->>

Замещающие значения используются

перейти к ответу ->>

Что такое СА?

перейти к ответу ->>

Для каждого коннектора на сервере автоматически создается

перейти к ответу ->>

Почему базы данных сервера Exchange не следует сканировать при помощи антивирусного программного обеспечения?

перейти к ответу ->>

Какие поля содержит сертификат Х.509?

перейти к ответу ->>

Могут ли несколько наборов личных папок могут храниться на одном клиенте?

перейти к ответу ->>

Какой счетчик выводит результат последнего измерения?

перейти к ответу ->>

К файлам базы данных следует отнести

перейти к ответу ->>

В некоторых предыдущих версиях Windows оснастка Performance называлась

перейти к ответу ->>

Из приведенных ниже записей выделите подсистемы, для которых выполняется мониторинг производительности:

перейти к ответу ->>

Что такое DLT?

перейти к ответу ->>

Для выхода из сервера RPC нужно ввести в командной строке сервера RPC строку

перейти к ответу ->>

К составным частям административных групп следует отнести

перейти к ответу ->>

Адрес Х.400 отражает

перейти к ответу ->>

Уровень абстракции между коннектором Х.400 и самой сетью обеспечивает

перейти к ответу ->>

Когда может понадобиться переопределение пароля локального MTA?

перейти к ответу ->>

Адреса Х.400 зависят

перейти к ответу ->>

Вкладка Advanced окна Х.400 Connector используется для указания

перейти к ответу ->>

Pocket PC 2002 работает

перейти к ответу ->>

ОМА поддерживает

перейти к ответу ->>

Outlook Mobile Access автоматически устанавливается в процессе инсталляции

перейти к ответу ->>

Какие из приведенных ниже устройств поддерживались ОМА в начальной реализации Exchange Server 2003?

перейти к ответу ->>

Для обычного сканирования всех элементов на сервере Exchange следует использовать

перейти к ответу ->>

Какие вопросы следует рассмотреть при написании политик безопасности резервного копирования и архивирования баз данных?

перейти к ответу ->>

Что такое DMZ?

перейти к ответу ->>

Пересылка зашифрованной и подписанной электронной почты на внутренний сервер Exchange 2003 Server осуществляется

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой протоколы безопасности Windows?

перейти к ответу ->>

К типам ключей шифрования следует отнести

перейти к ответу ->>

К алгоритмам шифрования следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите поля сертификата Х.509:

перейти к ответу ->>

Какие функции имеет сертификат Users, установленный в Exchange Server 2003 по умолчанию?

перейти к ответу ->>

Для каких файлов баз данных программа резервного копирования Exchange Server 2003 создает резервные копии?

перейти к ответу ->>

При резервном копировании Normal журналы транзакций

перейти к ответу ->>

Когда начинается резервное копирование, запрашивается

перейти к ответу ->>

Какое расширение имеет файл личных папок?

перейти к ответу ->>

Какое расширение имеет файл автономных папок?

перейти к ответу ->>

Что такое SMB?

перейти к ответу ->>

Единичная операция в компьютере носит название

перейти к ответу ->>

К протоколам безопасности Windows Server 2003 следует отнести

перейти к ответу ->>

Мобильные службы, предоставляемые сегодня в Exchange Server 2003, прежде входили в состав продукта

перейти к ответу ->>

Что такое SID?

перейти к ответу ->>

Мобильное устройство можно подключить

перейти к ответу ->>

Выделите аспекты, затрагиваемые политиками паролей:

перейти к ответу ->>

Windows Server 2003 сообщает о росте

перейти к ответу ->>

К аспектам, рассматриваемым в политике безопасности, следует отнести

перейти к ответу ->>

Каково по умолчанию имя коннектора X.400?

перейти к ответу ->>

После создания транспортного стека МТА можно найти его объект конфигурации в контейнере

перейти к ответу ->>

По умолчанию использование коннектора

перейти к ответу ->>

К мобильным устройствам, поддерживаемым ОМА в начальной реализации Exchange Server 2003, следует отнести

перейти к ответу ->>

Службой SMTP для Exchange управляет

перейти к ответу ->>

Резидентный вирус, осуществляющий попытки предотвратить обнаружение посредством сокрытия своего присутствия в инфицированных файлах, называется

перейти к ответу ->>

Из приведенных ниже записей выделите главные компоненты Windows Server 2003 PKI:

перейти к ответу ->>

Из приведенных ниже записей выделите типы сертификатов:

перейти к ответу ->>

Протокол IPSec используется

перейти к ответу ->>

Из приведенных ниже записей выделите типы журналов Windows:

перейти к ответу ->>

По умолчанию для файла журнала приложений задан максимальный размер

перейти к ответу ->>

Из приведенных ниже записей выделите объекты, за которыми следят мониторы серверов:

перейти к ответу ->>

Какую модель памяти использует Windows?

перейти к ответу ->>

Разностное резервное копирование носит название

перейти к ответу ->>

Файл корректировки имеет расширение

перейти к ответу ->>

Ответ для сетевого протокола называется

перейти к ответу ->>

Разделив длину очереди для заданного ресурса на производительность этого ресурса, мы получим значение

перейти к ответу ->>

По умолчанию операционная система Windows активизирует

перейти к ответу ->>

Устройства, отличные от устройств Microsoft

перейти к ответу ->>

Из приведенных ниже записей выделите правильные варианты выбора протокольных последовательностей RPC Ping:

перейти к ответу ->>

По умолчанию сервер SMTP предпринимает попытку установить ТСР-соединение через порт 25 с сервером Exchange через

перейти к ответу ->>

Из приведенных ниже записей выделите возможные ограничения политики паролей:

перейти к ответу ->>

Коннектор, использующий транспортный стек, располагается на уровне

перейти к ответу ->>

Какие из приведенных ниже аспектов должны затрагиваться в политике безопасности?

перейти к ответу ->>

В каком случае может понадобиться переопределение имени локального MTA?

перейти к ответу ->>

Чем по своей сути является адресное пространство?

перейти к ответу ->>

К пользователям мобильных служб, использующих Microsoft Windows, следует отнести

перейти к ответу ->>

Беспроводное подключение через точку доступа в сети производится с помощью сетевого протокола

перейти к ответу ->>

Из приведенных ниже записей выделите языки, используемые для мобильных устройств, поддерживаемых ОМА в начальной реализации Exchange Server 2003:

перейти к ответу ->>

Фрагмент программного кода, присоединяющий сам себя к другим программам или файлам, носит название

перейти к ответу ->>

Состояние указанных служб проверяют мониторы

перейти к ответу ->>

К типам резервного копирования следует отнести

перейти к ответу ->>

Какие подсистемы подлежат мониторингу производительности?

перейти к ответу ->>

Из приведенных ниже записей выделите элементы, на которых основывается сбор данных:

перейти к ответу ->>

Любой ресурс, приложение или служба, для которых осуществляется мониторинг и измерение, носит название

перейти к ответу ->>

Какие из приведенных ниже языков использовались для мобильных устройств, поддерживаемых ОМА в начальной реализации Exchange Server 2003?

перейти к ответу ->>

Из приведенных ниже записей выделите атаки электронной почты:

перейти к ответу ->>

Сжатый HTML носит название

перейти к ответу ->>

Служба, работающая на сервере Exchange, позволяющая клиентской программе ActiveSync синхронизировать данные между мобильным устройством и пользовательскими папками Exchange Server, носит название

перейти к ответу ->>

Из приведенных ниже записей выделите вопросы, затрагиваемые политиками паролей:

перейти к ответу ->>

Записи событий, сгенерированных приложениями, содержит журнал Windows

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой типы событий, отображаемых в Event Viewer?

перейти к ответу ->>

Время Deleted Mailbox Retention по умолчанию составляет

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к функциям утилиты Eseutil.exe?

перейти к ответу ->>

Процесс преобразования данных в нечитаемую информацию перед их передачей на носителе или через канал связи носит название

перейти к ответу ->>

Программа, которая содержит алгоритмы шифрования данных и создания подписей, имеет название

перейти к ответу ->>

К каким из приведенных ниже папок Outlook Mobile Access обеспечивает элементарный текстовый доступ?

перейти к ответу ->>

К примерам шлюзов, встроенных в Exchange Server 2003, следует отнести

перейти к ответу ->>

Контейнер, содержащий другие объекты, для защиты этих объектов в контексте общей безопасности при выполнении задач администрирования, носит название

перейти к ответу ->>

Утилита Inbox Repair Tool перемещает сообщения, которые нельзя восстановить, в специальную папку

перейти к ответу ->>

Что представляет собой ping?

перейти к ответу ->>

Область между двумя межсетевыми экранами называется

перейти к ответу ->>

Что такое GUID?

перейти к ответу ->>