精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 认证工程师>>Microsoft 认证>>试题回忆>>70-215>>70-215试题1

主题:70-215试题1
发信人: hikehilter()
整理人: reynolds(2001-08-27 17:02:59), 站内信件
拿出来,大家分享,也希望大家参与讨论,要知其然,知其所以然
1. You have been instructed to implement auditing for the domain of which you are the administrator.  The domain is on a network that uses a Windows 2000 Server computer and Windows 2000 Professional client computers.

After determining the best way to implement auditing for the domain, you determine you need to create an audit policy.

How will you implement the audit policy?
a. Create a separate audit policy for each domain controller in the domain
b. Create a separate group policy for each domain controller in the domain
c. Create a group policy that will apply to all domain controllers in the domain
d. Create an audit policy that will apply to all domain controllers in the domain

2. You use Setup Manager to create an answer file for an unattended installation of Windows 2000 Server.  Which components can you specify using Setup Manager?  (Choose all that apply.)
a. Create Txtsetup.oem files
b. Configure network settings
c. Create a subfolder in the distribution folder
d. Configure the installation to install IIS
e. Define user name options such as creating a Uniqueness Database File to access a file of valid computer names

3. You must properly configure Internet Information Service (IIS) ports on your Windows 2000 server to meet the following requirements:

You must configure the proper port so you can control a router via Telnet.
You must configure the proper port so all clients can connect to a secure HTTP server.
You must prevent users from accessing newsgroups.
You must configure the proper port for HTTP service to all clients.

You take the following actions:
You open port 80 on the IIS server.
You block port 119 on the IIS server.
You open port 23 on the IIS server.
You open port 443 on the IIS server.

Which requirements do the actions meet?  (Choose all that apply.)
a. The IIS service is configured properly so all clients can use HTTP
b. The IIS service is configured so the router can be configured via Telnet
c. The IIS service is configured so all clients can connect to a secure HTTP server
d. The IIS service is configured properly so all clients are prevented from accessing newsgroups

4. You have a Pentium III 400 MHz Windows 2000 Server computer with a built-in sound card on the motherboard.  You must install a high-end sound card that is on the HCL and enable it on the server.  How should you configure the computer to use the new sound card and install the drivers for the sound card?  (Choose three.)
a. Disable the sound card in the CMOS
b. Install the new sound card into the computer
c. Disable the integrated sound card in Device Manager
d. Use the Add/Remove Hardware Wizard and manually install the sound card
e. Install the driver from the Driver tab of the existing sound card’s Properties page in the Device Manager
f. Let Windows 2000 automatically detect the new sound card during the next boot of the computer after the sound card is installed

5. You are the head of the MIS department of your company.  You are required to travel about 25% of the time to various remote locations.  The corporate office network consists of 17 Windows 2000 domain controllers that use the Cluster Service.  One of the domain controllers has Terminal Services and Routing and Remote Access installed on it.  When you travel, you must be able to edit the registry of the Windows 2000 server at the corporate office while using a remote access connection from a laptop computer.  How can you configure this functionality?
a. Use WINS to edit the registry
b. Use Terminal services to edit the registry
c. Use Routing and Remote Access to edit the registry
d. Use Routing and Remote Access to connect to the Terminal Server and edit the registry

6. Your Windows 2000 server runs three 16-bit applications.  The applications have their default installation settings and were installed in Windows NT 4.0.  The Windows NT 4.0 server was then migrated to Windows 2000.  You want to monitor the performance of these applications using the Process Performance object of Performance Monitor.  How can you monitor these applications?
a. Monitor the %Processor Time counter
b. Monitor the %Privileged Time counter
c. Monitor the NTVDM for each application
d. Monitor a single Windows Virtual DOS machine

7. You have a hard disk fail in your Windows 2000 server.  The disk was part of a RAID level 1 configuration.  You replace the hard disk with an identical disk.  How can you restore the RAID 1 volume?
a. Reactivate the disk
b. Recreate the volume
c. No action is necessary
d. Scan the volume for changes

8. A Windows 2000 domain controller has two Pentium III processors in it and you are required to assign the Exchange.exe process to one of the processors exclusively.  How can you perform this function?
a. This configuration is not possible
b. Right-click the Exchange process, select Set priority, and select Low
c. Right-click the Exchange process, select Set priority, and select High
d. Right-click the Exchange process, select Set priority, and select Realtime
e. Right-click the Exchange process, select Set Affinity, and select the approptiate processor

9. Your company is adding 75 Windows 2000 servers to your network.  The servers are Pentium II 400 MHz with 514 MB of RAM and five 30-GB SCSI hard drives.  They have 100-Mbps Ethernet cards and writable CD-ROM drives.  You are in charge of deploying Windows 2000 Server on these computers.  After formatting a partition and establishing network connectivity, you must install the software via an unattended installation.  You must specify a Uniqueness Database File (UDF) and an answer file.  How can you configure the answer file?  (Choose all that apply.)
a. Use Notepad to create the answer file unattend.txt
b. Use notepad to create the answer file unattend.msi
c. Use Setup Manager to create the answer file unattend.msi
d. Use Setup Manager to create the answer file unattend.txt

10. You must implement a 140-node network.  You must divide the network into 10 subnets and each subnet must be able to accommodate up to 14 nodes.  How should you configure the IP addressing structure to allow for this configuration if the company's IP address is 194.194.194.0?
a. 194.194.194.0/25
b. 194.194.194.0/26
c. 194.194.194.0/27
d. 194.194.194.0/28

11. You administer a Windows 2000 network that uses the Encrypting File System (EFS) to encrypt data.  You are installing a new server that has a 6-GB NTFS partition.

You want to move several EFS folders to a new server and preserve encryption throughout the migration.

What is the best way to accomplish this task?
a. Compress the folder by enabling file compression
b. Decrypt, move, and re-encrypt the folder using EFS
c. Back up the folder using the Backup utility in Windows 2000
d. Decrypt the folder and compress the folder by enabling file compression
e. Decrypt the folder and back up the folder using the Backup utility in Windows 2000

有的有图片,没法帖

[关闭][返回]