70-744 Deutsch試験無料問題集「Microsoft Securing Windows Server 2016 (70-744 Deutsch Version) 認定」

Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domain enthält eine Zertifizierungsstelle (CA).
Sie müssen Code-Integritätsrichtlinien implementieren und diese mithilfe der von der Zertifizierungsstelle ausgestellten Zertifikate signieren.
Sie planen, dasselbe Zertifikat zum Signieren von Richtlinien auf mehreren Computern zu verwenden.
Sie duplizieren die Codesignatur-Zertifikatvorlage und benennen die neue Vorlage Codeintegrity.
Wie sollten Sie die CodeIntegrity-Vorlage konfigurieren?

Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com.
Die Domäne enthält einen Computer mit dem Namen Computer1, auf dem Windows 10 ausgeführt wird.
Computer1 stellt eine Verbindung zu einem Heimnetzwerk und einem Unternehmensnetzwerk her.
Das Unternehmensnetzwerk verwendet intern den Adressraum 172.16.0.0/24.
Computer1 führt eine Anwendung mit dem Namen App1 aus, die Port 8080 überwacht.
Sie müssen Verbindungen zu App1 verhindern, wenn Computer1 mit dem Heimnetzwerk verbunden ist.
Lösung: In der Windows-Firewall mit erweiterter Sicherheit erstellen Sie eine eingehende Regel.
Erfüllt dies das Ziel?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com.
Die Domäne enthält vier globale Gruppen mit dem Namen Group1. Group2, GroupB. und Group4. Ein Benutzer namens User! ist ein Mitglied von Group3.
Sie haben eine Organisationseinheit mit dem Namen OUT, die Computerkonten enthält. Ein Gruppenrichtlinienobjekt mit dem Namen GP01 ist mit 0U1.0U1 verknüpft und enthält ein Computerkonto mit dem Namen Computer !.
In GP01 ist die Zuweisung von Benutzerrechten wie in der folgenden Tabelle gezeigt konfiguriert.

Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Auf allen Domänencontrollern wird Windows Server 2016 ausgeführt.
Die Domäne enthält einen Server mit dem Namen Serverl, auf dem Microsoft Security Compliance Manager (SCM) 4.0 installiert ist.
Sie exportieren die in der folgenden Abbildung gezeigte Basislinie.

Sie haben einen Server mit dem Namen Server2, der Mitglied einer Arbeitsgruppe ist.
Sie kopieren den Ordner (2617e9b1-9672-492b-aefa-0505054848c2) auf Server2.
Sie müssen die Grundeinstellungen für Server2 bereitstellen.
Was sollte man tun?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält zwei Server mit den Namen Server1 und Server2. In der Domäne ist die dynamische Zugriffssteuerung aktiviert.
Server1 enthält einen Ordner mit dem Namen C: \ Folder1. Ordner1 wird als Freigabe1 freigegeben.
Sie müssen den gesamten Zugriff auf den Inhalt von Ordner1 von Server2 aus überwachen. Die Lösung muss die Anzahl der Ereignisprotokolleinträge minimieren.
Welche zwei Überwachungsrichtlinien sollten Sie auf Server1 aktivieren? Jede richtige Antwort ist Teil der Lösung.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält zwei Active Directory-Gesamtstrukturen mit den Namen corp.contoso.com und priv.contoso.com. Beide Wälder haben nur eine Domäne. Die Domäne priv.contoso.com enthält einen Server mit dem Namen Server1, auf dem Windows Server 2016 ausgeführt wird.
Sie installieren Microsoft Identity Manager (MIM) 2016 auf Server1.
Sie möchten MIM-basiertes Privileged Access Management (PAM) zwischen den beiden Gesamtstrukturen bereitstellen.
Sie führen New-PAMTrust in der Domäne priv.contoso.com aus.
Sie müssen die Vertrauensstellung zwischen den Gesamtstrukturen konfigurieren, um die PAM-Bereitstellung zu unterstützen.
Welche drei Einstellungen sollten Sie für die Vertrauensstellung konfigurieren? Jede richtige Antwort ist Teil der Lösung.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

正解:B,D,E 解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, die die angegebenen Ziele erfüllen kann. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage in diesem Abschnitt beantwortet haben, können Sie NICHT mehr darauf zurückgreifen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contow.com. Auf allen Servern wird Windows Server ausgeführt
2016. Auf allen Clientcomputern wird Windows 10 ausgeführt.
Die relevanten Objekte in der Domäne werden wie in der folgenden Tabelle gezeigt konfiguriert.

Sie müssen Benutzer1 das Recht zuweisen, Dateien und Ordner auf Server1 und Server2 wiederherzustellen.
Lösung: Sie erstellen ein Gruppenrichtlinienobjekt (Group Policy Object, GPO), verknüpfen es mit der Organisationseinheit Operations Users und ändern die Zuweisung von Benutzerrechten im GPO.
Erfüllt dies das Ziel?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält einen Dateiserver mit dem Namen Server1, auf dem Windows Server 2016 ausgeführt wird. Server1 verfügt über einen freigegebenen Ordner mit dem Namen Share1.
Sie planen, für jeden Domänenbenutzer einen Unterordner in Share1 zu erstellen.
Sie müssen jeden Benutzer auf die Verwendung von 100 MB Daten in seinem jeweiligen Unterordner beschränken.
Die Lösung muss es den Benutzern ermöglichen, benachrichtigt zu werden, wenn sie 80 Prozent des verfügbaren Speicherplatzes im Unterordner nutzen.
Welches Tool solltest du verwenden?

Ihr Netzwerk enthält eine Active Directory-Gesamtstruktur mit dem Namen contoso.com.
Auf allen Domänencontrollern wird Windows Server 2016 ausgeführt. Auf Mitgliedsservern wird entweder Windows Server 2012 R2 oder Windows Server 2016 ausgeführt.
Auf Clientcomputern wird entweder Windows 8.1 oder Windows 10 ausgeführt.
Sie müssen sicherstellen, dass die Dateien verschlüsselt werden, wenn Benutzer auf Dateien in freigegebenen Ordnern im Netzwerk zugreifen, wenn sie über das Netzwerk übertragen werden.
Lösung: Sie aktivieren die auf dem Zugriff basierende Aufzählung für alle Dateifreigaben. Erfüllt dies das Ziel?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Rechenzentrum enthält 10 Hyper-V-Hosts, die 100 virtuelle Maschinen hosten.
Sie planen, den Zugriff auf die virtuellen Maschinen mithilfe des Datacenter Firewall-Diensts zu sichern.
Für den Datacenter Firewall-Dienst stehen vier Server zur Verfügung. Die Server werden wie in der folgenden Tabelle gezeigt konfiguriert.

Sie müssen die erforderlichen Serverrollen für die geplante Bereitstellung installieren. Welche Serverrolle sollten Sie bereitstellen? Wähle zwei.

解説: (GoShiken メンバーにのみ表示されます)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario verwenden. Zur Vereinfachung wird das Szenario in jeder Frage wiederholt. Jede Frage stellt ein anderes Ziel und eine andere Antwortauswahl dar, aber der Text des Szenarios ist in jeder Frage dieser Reihe genau der gleiche.
Beginn des wiederholten Szenarios
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Funktionsebene der Gesamtstruktur und der Domäne ist Windows Server 2008 R2.
Die Domäne enthält die Server, die wie in der folgenden Tabelle gezeigt konfiguriert sind.

Auf allen Servern wird Windows Server 2016 ausgeführt. Auf allen Clientcomputern wird Windows 10 ausgeführt.
Sie haben eine Organisationseinheit mit dem Namen "Marketing", die die Computer in der Marketingabteilung enthält. Sie haben eine Organisationseinheit mit dem Namen "Finance", die die Computer in der Finanzabteilung enthält. Sie haben eine Organisationseinheit mit dem Namen "AppServers", die Anwendungsserver enthält. Ein Gruppenrichtlinienobjekt mit dem Namen GP1 ist mit der Organisationseinheit Marketing verknüpft. Ein Gruppenrichtlinienobjekt mit dem Namen GP2 ist mit der Organisationseinheit AppServers verknüpft.
Sie installieren Windows Defender auf Nano1.
Ende des wiederholten Szenarios
Sie müssen sicherstellen, dass Nano2 automatisch zur ursprünglichen Konfiguration zurückkehrt, wenn eine Konfigurationsänderung an Nano2 vorgenommen wird.
Was solltest du zuerst tun?

解説: (GoShiken メンバーにのみ表示されます)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, die dasselbe Szenario darstellen. Jede Frage in der Reihe enthält eine eindeutige Lösung, mit der die angegebenen Ziele erreicht werden können. Einige Fragensätze haben möglicherweise mehr als eine richtige Lösung, während andere möglicherweise keine richtige Lösung haben.
Nachdem Sie eine Frage beantwortet haben In diesem Abschnitt können Sie NICHT mehr darauf zurückgreifen. Infolgedessen werden diese Fragen nicht im Überprüfungsbildschirm angezeigt.
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält einen Computer mit dem Namen Computer1, auf dem Windows 10 ausgeführt wird. Computer1 stellt eine Verbindung zu einem Heimnetzwerk und einem Unternehmensnetzwerk her.
Das Unternehmensnetzwerk verwendet intern den Adressraum 172.16.0.0/24.
Computer1 führt eine Anwendung mit dem Namen App1 aus, die Port 8080 überwacht.
Sie müssen Verbindungen zu App1 verhindern, wenn Computer1 mit dem Heimnetzwerk verbunden ist.
Lösung: In der Windows-Firewall in der Systemsteuerung fügen Sie eine Anwendung hinzu und gestatten der Anwendung, über die Firewall in einem privaten Netzwerk zu kommunizieren.
Erfüllt dies das Ziel?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine Active Directory-Domäne.
Sie planen, geschirmte virtuelle Maschinen auszuführen.
Sie implementieren den TPM-Attestierungsmodus für eine geschützte Fabric.
Sie erstellen eine Code-Integritätsrichtlinie mit dem Namen Integrityl.xml.
Sie müssen sicherstellen, dass Sie die Code-Integritätsrichtlinie auf Hyper-V-Hosts anwenden können.
Welches Cmdlet sollten Sie ausführen?

解説: (GoShiken メンバーにのみ表示されます)
Ihr Netzwerk enthält eine Active Directory-Domäne.
Microsoft Advanced Threat Analytics (ATA) wird in der Domäne bereitgestellt.
Ein Datenbankadministrator namens DBA1 vermutet, dass sein Benutzerkonto kompromittiert wurde.
Welche drei Ereignisse können Sie mithilfe von ATA identifizieren? Jede richtige Antwort bietet eine vollständige Lösung.

正解:B,C,D 解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
Hinweis: Diese Frage ist Teil einer Reihe von Fragen, bei denen die gleichen oder ähnliche Antwortmöglichkeiten verwendet werden. Eine Antwortauswahl kann für mehr als eine Frage in der Reihe richtig sein. Jede Frage ist unabhängig von den anderen Fragen in dieser Reihe. In einer Frage angegebene Informationen und Details gelten nur für diese Frage.
Ihr Netzwerk enthält eine Active Directory-Domäne mit dem Namen contoso.com. Die Domäne enthält einen Dateiserver mit dem Namen Server1, auf dem Windows Server 2016 ausgeführt wird.
Server1 hat ein Volume mit dem Namen Volume1.
Die dynamische Zugriffssteuerung ist konfiguriert. In der Domäne wurde eine Ressourceneigenschaft mit dem Namen Property1 erstellt.
Sie müssen sicherstellen, dass Property1 für alle Dateien in Volume1, die größer als 10 MB sind, auf den Wert Big festgelegt ist.
Welches Tool solltest du verwenden?

解説: (GoShiken メンバーにのみ表示されます)