Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642 70-642

Microsft Schulungsunterlagen auf deutsch 70-642 70-642
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642 70-642
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642 70-642
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640-Deutsch 70-640-Deutsch

Microsft Schulungsunterlagen auf deutsch 70-640-Deutsch 70-640-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640-Deutsch 70-640-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640-Deutsch 70-640-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-DeutschMicrosft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-DeutschMicrosft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450 70-450

Microsft Schulungsunterlagen auf deutsch 70-450 70-450

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450 70-450

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450 70-450

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-432 70-432

Microsft Schulungsunterlagen auf deutsch 70-432 70-432

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de
Prüfungsnummer : 70-432
Prüfungsname: TS:MS SQL Server 2008,Implementation and Maintenance
Version :D emo

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Das Unternehmen hat mehrere SQL Server 2008 Computer auf denen teilweise mehrere Instanzen ausgeführt werden.
Sie müssen sicherstellen, dass alle SQL Server Instanzen eine einheitliche Konfiguration in Bezug auf Namenskonventionen für Benutzerobjekte, Sicherheitseinstellungen, Indexerstellung und Vermeidung von Datenfragmentierung erhalten.
Wie gehen Sie vor?

A.Verwenden Sie den Datenbankoptimierungsratgeber.
B.Verwenden Sie das SQL Server Management Studio und erstellen Sie einen Wartungsplan.
C.Verwenden Sie den SQL Server-Konfigurations-Manager.
D.Verwenden Sie das SQL Server Management Studio und erstellen Sie eine Richtlinie.

Korrekte Antwort: D

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen SQL Server 2008 Servercomputer mit dem Namen SQL1. SQL1 enthält eine Datenbank mit dem Namen DB1.
Das Unternehmen beschäftigt einen Datenbankentwickler mit dem Namen Markus Merk. Sie haben die erforderlichen Berechtigungen für Markus konfiguriert. Markus kann die Definitionen aller Datenbankobjekte von DB1 einsehen und die Daten aller Benutzertabellen und Tabellenwertfunktionen lesen. Es ist zu erwarten, dass zukünftig weitere Entwickler mit denselben Aufgaben wie Markus betraut werden.
Sie wollen Vorbereitungen treffen und sicherstellen, dass Sie anderen Entwicklern zukünftig mit möglichst wenigen T-SQL Anweisungen dieselben Berechtigungen erteilen können, die Markus erhalten hat.
Welche der folgenden Transact-SQL Anweisungen werden Sie ausführen?

A.GRANT VIEW ANY DEFINITION TO Markus;
GO
EXEC sp_addrolemember db_datareader, Markus;
GO
B.CREATE ROLE Developers;
GO
GRANT CONTROL TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
C.CREATE ROLE Developers;
GO
GRANT VIEW DEFINITIONS TO Developers;
GO
GRANT SELECT TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
D.CREATE ROLE Developers;
GO
EXEC sp_addrolemember db_datareadet, Developers;
GO
EXEC sp_addrolemember db_ddladmin, Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-432 70-432

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de
Prüfungsnummer : 70-432
Prüfungsname: TS:MS SQL Server 2008,Implementation and Maintenance
Version :D emo

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Das Unternehmen hat mehrere SQL Server 2008 Computer auf denen teilweise mehrere Instanzen ausgeführt werden.
Sie müssen sicherstellen, dass alle SQL Server Instanzen eine einheitliche Konfiguration in Bezug auf Namenskonventionen für Benutzerobjekte, Sicherheitseinstellungen, Indexerstellung und Vermeidung von Datenfragmentierung erhalten.
Wie gehen Sie vor?

A.Verwenden Sie den Datenbankoptimierungsratgeber.
B.Verwenden Sie das SQL Server Management Studio und erstellen Sie einen Wartungsplan.
C.Verwenden Sie den SQL Server-Konfigurations-Manager.
D.Verwenden Sie das SQL Server Management Studio und erstellen Sie eine Richtlinie.

Korrekte Antwort: D

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen SQL Server 2008 Servercomputer mit dem Namen SQL1. SQL1 enthält eine Datenbank mit dem Namen DB1.
Das Unternehmen beschäftigt einen Datenbankentwickler mit dem Namen Markus Merk. Sie haben die erforderlichen Berechtigungen für Markus konfiguriert. Markus kann die Definitionen aller Datenbankobjekte von DB1 einsehen und die Daten aller Benutzertabellen und Tabellenwertfunktionen lesen. Es ist zu erwarten, dass zukünftig weitere Entwickler mit denselben Aufgaben wie Markus betraut werden.
Sie wollen Vorbereitungen treffen und sicherstellen, dass Sie anderen Entwicklern zukünftig mit möglichst wenigen T-SQL Anweisungen dieselben Berechtigungen erteilen können, die Markus erhalten hat.
Welche der folgenden Transact-SQL Anweisungen werden Sie ausführen?

A.GRANT VIEW ANY DEFINITION TO Markus;
GO
EXEC sp_addrolemember db_datareader, Markus;
GO
B.CREATE ROLE Developers;
GO
GRANT CONTROL TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
C.CREATE ROLE Developers;
GO
GRANT VIEW DEFINITIONS TO Developers;
GO
GRANT SELECT TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
D.CREATE ROLE Developers;
GO
EXEC sp_addrolemember db_datareadet, Developers;
GO
EXEC sp_addrolemember db_ddladmin, Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-432 70-432

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de
Prüfungsnummer : 70-432
Prüfungsname: TS:MS SQL Server 2008,Implementation and Maintenance
Version :D emo

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Das Unternehmen hat mehrere SQL Server 2008 Computer auf denen teilweise mehrere Instanzen ausgeführt werden.
Sie müssen sicherstellen, dass alle SQL Server Instanzen eine einheitliche Konfiguration in Bezug auf Namenskonventionen für Benutzerobjekte, Sicherheitseinstellungen, Indexerstellung und Vermeidung von Datenfragmentierung erhalten.
Wie gehen Sie vor?

A.Verwenden Sie den Datenbankoptimierungsratgeber.
B.Verwenden Sie das SQL Server Management Studio und erstellen Sie einen Wartungsplan.
C.Verwenden Sie den SQL Server-Konfigurations-Manager.
D.Verwenden Sie das SQL Server Management Studio und erstellen Sie eine Richtlinie.

Korrekte Antwort: D

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen SQL Server 2008 Servercomputer mit dem Namen SQL1. SQL1 enthält eine Datenbank mit dem Namen DB1.
Das Unternehmen beschäftigt einen Datenbankentwickler mit dem Namen Markus Merk. Sie haben die erforderlichen Berechtigungen für Markus konfiguriert. Markus kann die Definitionen aller Datenbankobjekte von DB1 einsehen und die Daten aller Benutzertabellen und Tabellenwertfunktionen lesen. Es ist zu erwarten, dass zukünftig weitere Entwickler mit denselben Aufgaben wie Markus betraut werden.
Sie wollen Vorbereitungen treffen und sicherstellen, dass Sie anderen Entwicklern zukünftig mit möglichst wenigen T-SQL Anweisungen dieselben Berechtigungen erteilen können, die Markus erhalten hat.
Welche der folgenden Transact-SQL Anweisungen werden Sie ausführen?

A.GRANT VIEW ANY DEFINITION TO Markus;
GO
EXEC sp_addrolemember db_datareader, Markus;
GO
B.CREATE ROLE Developers;
GO
GRANT CONTROL TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
C.CREATE ROLE Developers;
GO
GRANT VIEW DEFINITIONS TO Developers;
GO
GRANT SELECT TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
D.CREATE ROLE Developers;
GO
EXEC sp_addrolemember db_datareadet, Developers;
GO
EXEC sp_addrolemember db_ddladmin, Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-432 70-432 70-432 www.it-pruefungen.de

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 70-689 Microsoft Prüfungsfragen auf Deutsch

70-688 Microsoft  Prüfungsfragen 70-689 Microsoft 70-688 Wir hoffen, dass unsere Kunden mit unserer Hilfen Ihre IT Prüfungen 70-688 70-688 Microsoft 70-689 70-688 70-689 70-689 bestanden koennen. Der frohste Moment von mir bei it-pruefungen.de 70-688 70-688 70-688 70-688 70-689 70-689 70-688 Microsoft 70-689 70-689 ist das Lesen der Belobigungsemail unserer Kunden, wir streben wir wie immer nach dem Ziel, 100% Pass für unsere Kunden zu erreichen, www.it-pruefungen.de 70-689 Microsoft 70-689 70-689 70-688 aktualisieren 70-688 70-688 70-688 70-689 70-689 70-688 weiter jeden Tag die Unterlagen, wir stellen die aktuellst und hochqualizierten Lernmaterialien für unsere Kunden, Motto von it-pruefungen.de ist bessere Qualität,bessere Dienstleistung. Die Unterlagen auf unserer Webseite www.it-pruefungen.de 70-689 70-689 70-689 70-688 70-688 70-688 70-688 70-688 werden regelmäßig aktualisiert, hoffenlich verpasssen Sie unsere hochqulittive Unterlage 70-688 70-688 70-688 70-688 Fragen und Antworten 70-688 70-688 nicht. Wir geben auch während des Neujahrsfests Rabattcode, 10% Rabatt für alle Unterlagen. 70-688 70-688 70-689 Prüfungsfragen Fragenkatalg Testfragen 100% Pass Garantie Erfolgsgarantie Deutschland Schweiz ?sterreich Examen Exam original und echt Prüfungsfragen Testzentum auf englisch und Deutsch! 70-689