Active Directory Domain Services (AD DS) PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document contains questions about Active Directory Domain Services (AD DS), covering topics such as functions, logical structure, communication protocols, and object hierarchy. It includes multiple choice questions suitable for use as practice questions for students or professionals.
Full Transcript
Grundlagen der Active Directory Domain Services (AD DS) 1. Welche Aussage beschreibt am besten die Hauptfunktion von Active Directory Domain Services (AD DS)? a) Verwaltung von Netzwerkressourcen b) Bereitstellung von Cloud-Diensten c) Implementieru...
Grundlagen der Active Directory Domain Services (AD DS) 1. Welche Aussage beschreibt am besten die Hauptfunktion von Active Directory Domain Services (AD DS)? a) Verwaltung von Netzwerkressourcen b) Bereitstellung von Cloud-Diensten c) Implementierung von Firewalls d) Optimierung der Serverleistung Richtige Antwort: a) Verwaltung von Netzwerkressourcen 2. Was gehört NICHT zur logischen Struktur von AD DS? a) Gesamtstrukturen b) Domänen c) Organisationseinheiten (OUs) d) Subnetzmasken Richtige Antwort: d) Subnetzmasken 3. Welches Protokoll wird primär für die Kommunikation zwischen Domänencontrollern verwendet? a) HTTP b) FTP c) LDAP d) SMTP Richtige Antwort: c) LDAP 4. Was ist die kleinste Einheit in der AD DS-Hierarchie? a) Gesamtstruktur b) Domäne c) Organisationseinheit d) Objekt Richtige Antwort: d) Objekt AD DS-Komponenten und -Strukturen 5. Welche Aussage zur Vertrauensstellung zwischen Domänen ist NICHT korrekt? a) Vertrauensstellungen können transitiv sein b) Vertrauensstellungen sind immer bidirektional c) Vertrauensstellungen können manuell konfiguriert werden d) Vertrauensstellungen ermöglichen domänenübergreifende Authentifizierung Richtige Antwort: b) Vertrauensstellungen sind immer bidirektional 6. Was ist die Hauptfunktion eines Global Catalog Servers? a) Speicherung aller Objekte der Gesamtstruktur b) Verwaltung von Gruppenrichtlinien c) Durchführung von Sicherheitsaudits d) Bereitstellung von DNS-Diensten Richtige Antwort: a) Speicherung aller Objekte der Gesamtstruktur 7. Welche Komponente ist NICHT Teil der physischen Struktur von AD DS? a) Domänencontroller b) Standorte c) Subnetzwerke d) Schemata Richtige Antwort: d) Schemata 8. Was beschreibt am besten den Zweck von Organisationseinheiten (OUs) in AD DS? a) Physische Gruppierung von Netzwerkressourcen b) Logische Gruppierung von Objekten für Verwaltungszwecke c) Replikation von Daten zwischen Domänencontrollern d) Implementierung von Sicherheitsrichtlinien auf Netzwerkebene Richtige Antwort: b) Logische Gruppierung von Objekten für Verwaltungszwecke AD DS-Objekte und -Attribute 9. Welches Attribut ist KEIN typisches Attribut eines Benutzerobjekts in AD DS? a) sAMAccountName b) userPrincipalName c) distinguishedName d) ipAddress Richtige Antwort: d) ipAddress 10.Was ist der Hauptunterschied zwischen Sicherheitsgruppen und Verteilungsgruppen in AD DS? a) Sicherheitsgruppen können nur Benutzer enthalten, Verteilungsgruppen nur Computer b) Sicherheitsgruppen haben eine SID, Verteilungsgruppen nicht c) Verteilungsgruppen können domänenübergreifend sein, Sicherheitsgruppen nicht d) Sicherheitsgruppen können nur von Administratoren erstellt werden, Verteilungsgruppen von allen Benutzern Richtige Antwort: b) Sicherheitsgruppen haben eine SID, Verteilungsgruppen nicht 11.Welche Aussage zur Vererbung von Berechtigungen in AD DS ist korrekt? a) Berechtigungen können nur auf Domänenebene vererbt werden b) Die Vererbung von Berechtigungen kann nicht unterbrochen werden c) Berechtigungen werden standardmäßig von übergeordneten Containern an untergeordnete Objekte vererbt d) Vererbte Berechtigungen haben immer Vorrang vor explizit zugewiesenen Berechtigungen Richtige Antwort: c) Berechtigungen werden standardmäßig von übergeordneten Containern an untergeordnete Objekte vererbt 12.Was ist der Zweck des "Schemas" in AD DS? a) Definition der Struktur und der Regeln für Objekte und deren Attribute b) Speicherung von Benutzeranmeldeinformationen c) Konfiguration von Netzwerkprotokollen d) Verwaltung von Gruppenrichtlinien Richtige Antwort: a) Definition der Struktur und der Regeln für Objekte und deren Attribute AD DS-Verwaltung und -Sicherheit 13.Welches Tool wird NICHT primär für die Verwaltung von AD DS verwendet? a) Active Directory-Benutzer und -Computer b) Active Directory-Standorte und -Dienste c) Active Directory-Domänen und -Vertrauensstellungen d) Windows PowerShell Richtige Antwort: d) Windows PowerShell 14.Was ist der Hauptzweck von Gruppenrichtlinien (Group Policies) in AD DS? a) Verwaltung von Netzwerkbandbreite b) Konfiguration und Kontrolle von Benutzer- und Computerumgebungen c) Erstellung von Sicherungskopien von AD DS-Daten d) Implementierung von Verschlüsselungsprotokollen Richtige Antwort: b) Konfiguration und Kontrolle von Benutzer- und Computerumgebungen 15.Welche Aussage zur AD DS-Replikation ist NICHT korrekt? a) Replikation erfolgt automatisch zwischen Domänencontrollern b) Änderungen werden immer sofort auf alle Domänencontroller repliziert c) Die Replikationstopologie kann manuell optimiert werden d) Replikationskonflikte werden automatisch gelöst Richtige Antwort: b) Änderungen werden immer sofort auf alle Domänencontroller repliziert 16.Was ist der Hauptunterschied zwischen einer Gesamtstruktur-Stammdomäne und einer untergeordneten Domäne? a) Die Gesamtstruktur-Stammdomäne kann keine Benutzerkonten enthalten b) Untergeordnete Domänen können keine eigenen Gruppenrichtlinien haben c) Die Gesamtstruktur-Stammdomäne verwaltet das Gesamtstrukturschema d) Untergeordnete Domänen können keine Vertrauensstellungen zu externen Domänen aufbauen Richtige Antwort: c) Die Gesamtstruktur-Stammdomäne verwaltet das Gesamtstrukturschema Fortgeschrittene AD DS-Konzepte 17.Welche Funktion erfüllt der "Global Catalog" in einer AD DS-Umgebung mit mehreren Domänen? a) Speicherung vollständiger Kopien aller Domänenobjekte b) Bereitstellung eines schreibgeschützten Teilreplikats aller Objekte der Gesamtstruktur c) Verwaltung von Domänencontroller-Rollen d) Durchführung von domänenübergreifenden Sicherheitsaudits Richtige Antwort: b) Bereitstellung eines schreibgeschützten Teilreplikats aller Objekte der Gesamtstruktur 18.Was ist der Hauptzweck des "Flexible Single Master Operations" (FSMO) Rollenkonzepts in AD DS? a) Lastverteilung zwischen Domänencontrollern b) Implementierung von Hochverfügbarkeit für kritische Dienste c) Vermeidung von Konflikten bei bestimmten Datenbankoperationen d) Automatisierung von Verwaltungsaufgaben Richtige Antwort: c) Vermeidung von Konflikten bei bestimmten Datenbankoperationen 19.Welche Aussage zur AD DS-Schemaerweiterung ist korrekt? a) Schemaerweiterungen können jederzeit rückgängig gemacht werden b) Jeder Domänenadministrator kann das Schema erweitern c) Schemaerweiterungen werden automatisch auf alle Gesamtstrukturen repliziert d) Eine Schemaerweiterung erfordert sorgfältige Planung und sollte nur bei Bedarf durchgeführt werden Richtige Antwort: d) Eine Schemaerweiterung erfordert sorgfältige Planung und sollte nur bei Bedarf durchgeführt werden 20.Was ist der Hauptunterschied zwischen einer "Read-Only Domain Controller" (RODC) und einem Standard-Domänencontroller? a) RODCs können keine Benutzerauthentifizierung durchführen b) RODCs speichern eine schreibgeschützte Kopie der AD DS-Datenbank c) RODCs können keine Gruppenrichtlinien anwenden d) RODCs unterstützen keine DNS-Dienste Richtige Antwort: b) RODCs speichern eine schreibgeschützte Kopie der AD DS-Datenbank AD DS-Domänencontroller und FSMO-Rollen 1.Welche der folgenden Aussagen beschreibt am besten die Funktion eines globalen Katalogservers in Active Directory Domain Services? a) Er speichert eine vollständige Kopie aller Objekte der Gesamtstruktur b) Er enthält nur Informationen über die eigene Domäne c) Er speichert eine partielle Kopie aller Objekte der Gesamtstruktur d) Er ist ausschließlich für die Replikation zwischen Standorten zuständig Richtige Antwort: c) Er speichert eine partielle Kopie aller Objekte der Gesamtstruktur 2.Welche FSMO-Rolle ist für die Vergabe von relativen Bezeichnern (RIDs) in einer Domäne verantwortlich? a) PDC-Emulator b) Infrastruktur-Master c) Schema-Master d) RID-Master Richtige Antwort: d) RID-Master 3.Wie viele Domänennamensmaster-Rollen gibt es in einer Active Directory- Gesamtstruktur? a) Eine pro Domäne b) Eine pro Gesamtstruktur c) Eine pro Standort d) Eine pro globalen Katalogserver Richtige Antwort: b) Eine pro Gesamtstruktur 4.Welches Cmdlet wird verwendet, um einen neuen Domänencontroller in einer bestehenden Domäne zu installieren? a) Install-ADDSDomainController b) Add-ADDSDomainController c) New-ADDSDomainController d) Create-ADDSDomainController Richtige Antwort: a) Install-ADDSDomainController 5.Welche der folgenden Optionen ist KEINE gültige Methode zur Bereitstellung eines neuen Domänencontrollers? a) Installation from Media (IFM) b) Unattended Installation c) Active Directory Migration Tool (ADMT) d) Server Manager Richtige Antwort: c) Active Directory Migration Tool (ADMT) 6.Welche FSMO-Rolle ist für die Aktualisierung von Verweisen zwischen Domänen verantwortlich? a) Schema-Master b) Domänennamensmaster c) Infrastruktur-Master d) RID-Master Richtige Antwort: c) Infrastruktur-Master 7.Welches Tool wird empfohlen, um FSMO-Rollen in Windows Server 2016 und höher zu übertragen? a) Ntdsutil b) Active Directory Users and Computers c) Active Directory Sites and Services d) Active Directory Administrative Center Richtige Antwort: d) Active Directory Administrative Center 8.Welche Aussage zur Schema-Master-Rolle ist korrekt? a) Jede Domäne hat einen eigenen Schema-Master b) Der Schema-Master ist für die Replikation von Schemaänderungen verantwortlich c) Schemaänderungen können nur auf dem Schema-Master durchgeführt werden d) Der Schema-Master muss immer auf dem PDC-Emulator ausgeführt werden Richtige Antwort: c) Schemaänderungen können nur auf dem Schema-Master durchgeführt werden 9.Welches PowerShell-Cmdlet wird verwendet, um die aktuelle Position der FSMO- Rollen in einer Domäne anzuzeigen? a) Get-ADDomainController -Filter * | Select-Object Name, OperationMasterRoles b) Get-ADForest | Select-Object SchemaMaster, DomainNamingMaster c) Get-ADDomain | Select-Object PDCEmulator, RIDMaster, InfrastructureMaster d) Alle oben genannten Richtige Antwort: d) Alle oben genannten 10.Welche der folgenden Aussagen zur globalen Katalog-Rolle ist NICHT korrekt? a) Globale Katalogserver verbessern die Anmeldezeiten in einer Gesamtstruktur b) Jeder Domänencontroller sollte als globaler Katalogserver konfiguriert werden c) Globale Katalogserver sind für domänenübergreifende Gruppenmitgliedschaften wichtig d) Die erste Domäne in einer Gesamtstruktur wird automatisch zum globalen Katalogserver Richtige Antwort: d) Die erste Domäne in einer Gesamtstruktur wird automatisch zum globalen Katalogserver 11.Welche Komponente ist für die Verwaltung der Schemaklassen und -attribute in Active Directory verantwortlich? a) Schema-Partition b) Konfigurationspartition c) Domänenpartition d) Anwendungspartition Richtige Antwort: a) Schema-Partition 12.Welches Tool wird verwendet, um das Active Directory-Schema zu erweitern? a) Ldifde.exe b) Ntdsutil.exe c) Dcpromo.exe d) Regedit.exe Richtige Antwort: a) Ldifde.exe 13.Welche Aussage zur PDC-Emulator-Rolle ist korrekt? a) Es kann nur einen PDC-Emulator pro Gesamtstruktur geben b) Der PDC-Emulator ist für die Zeitsynchronisation in der Domäne verantwortlich c) Passwortänderungen werden immer zuerst auf dem PDC-Emulator durchgeführt d) Der PDC-Emulator muss immer der erste Domänencontroller in einer Domäne sein Richtige Antwort: b) Der PDC-Emulator ist für die Zeitsynchronisation in der Domäne verantwortlich 14.Welche Methode wird empfohlen, um einen Domänencontroller zu entfernen, der nicht mehr verfügbar ist? a) Metadata Cleanup b) Forceful Demotion c) Graceful Demotion d) Schema Cleanup Richtige Antwort: a) Metadata Cleanup 15.Welches PowerShell-Cmdlet wird verwendet, um einen Domänencontroller zu einem globalen Katalogserver zu machen? a) Set-ADDomainController -Identity "DC01" -GlobalCatalog $true b) Add-ADDomainControllerGlobalCatalog -Identity "DC01" c) Enable-ADDomainControllerGlobalCatalog -Identity "DC01" d) Install-ADDSDomainController -GlobalCatalog Richtige Antwort: a) Set-ADDomainController -Identity "DC01" -GlobalCatalog $true 16.Welche der folgenden Aussagen zur RID-Master-Rolle ist korrekt? a) Der RID-Master vergibt RID-Pools an andere Domänencontroller b) Es gibt nur einen RID-Master pro Gesamtstruktur c) Der RID-Master muss immer auf dem PDC-Emulator ausgeführt werden d) RID-Pools werden automatisch alle 24 Stunden erneuert Richtige Antwort: a) Der RID-Master vergibt RID-Pools an andere Domänencontroller 17.Welches Tool wird empfohlen, um das Active Directory-Schema zu analysieren und zu modifizieren? a) Active Directory Schema Analyzer b) ADSI Edit c) LDP d) Active Directory Sites and Services Richtige Antwort: b) ADSI Edit 18.Welche Aussage zur Sicherung von Domänencontrollern ist NICHT korrekt? a) System State Backups enthalten alle AD DS-Daten b) Authoritative Restores können verwendet werden, um gelöschte Objekte wiederherzustellen c) Non-Authoritative Restores aktualisieren automatisch alle Objekte durch Replikation d) Snapshots können für die Sicherung von Domänencontrollern verwendet werden Richtige Antwort: c) Non-Authoritative Restores aktualisieren automatisch alle Objekte durch Replikation 19.Welche der folgenden Optionen ist KEIN gültiger Grund für die Platzierung eines globalen Katalogservers an einem bestimmten Standort? a) Verbesserung der Anmeldezeiten b) Optimierung der Suche in der Gesamtstruktur c) Reduzierung des Replikationsverkehrs zwischen Standorten d) Erhöhung der Sicherheit durch Redundanz Richtige Antwort: c) Reduzierung des Replikationsverkehrs zwischen Standorten 20.Welche Aussage zur Übertragung von FSMO-Rollen ist korrekt? a) FSMO-Rollen können nur mit PowerShell übertragen werden b) Die Übertragung von FSMO-Rollen erfordert immer einen Neustart des Zielservers c) FSMO-Rollen können nicht zwischen Domänen übertragen werden d) Die Übertragung von FSMO-Rollen kann automatisiert werden Richtige Antwort: d) Die Übertragung von FSMO-Rollen kann automatisiert werden Fortgeschrittene AD DS-Verwaltung 1. Welche der folgenden Aussagen beschreibt am besten den Zweck einer ESAE- Gesamtstruktur (Enhanced Security Administrative Environment)? a) Optimierung der AD DS-Replikation b) Erstellung benutzerdefinierter AD DS-Partitionen c) Verbesserung der Sicherheit für privilegierte Konten d) Implementierung von Vertrauensstellungen zwischen Domänen Richtige Antwort: c) Verbesserung der Sicherheit für privilegierte Konten 2. Welcher Vertrauensstellungstyp wird automatisch zwischen einer Stammdomäne und einer untergeordneten Domäne in derselben Gesamtstruktur erstellt? a) Externe Vertrauensstellung b) Gesamtstrukturübergreifende Vertrauensstellung c) Kurzschlussvertrauensstellung d) Transitiv bidirektionale Vertrauensstellung Richtige Antwort: d) Transitiv bidirektionale Vertrauensstellung 3. Welches Tool wird primär zur Überwachung und Behandlung von Problemen bei der AD DS-Replikation verwendet? a) Active Directory-Benutzer und -Computer b) Active Directory-Standorte und -Dienste c) Replikationsmonitor (repadmin.exe) d) Gruppenrichtlinien-Verwaltungskonsole Richtige Antwort: c) Replikationsmonitor (repadmin.exe) 4. Was ist der Hauptzweck einer benutzerdefinierten AD DS-Partition? a) Verbesserung der Domänencontroller-Leistung b) Speicherung anwendungsspezifischer Daten c) Implementierung von Sicherheitsrichtlinien d) Erstellung von Vertrauensstellungen zwischen Domänen Richtige Antwort: b) Speicherung anwendungsspezifischer Daten 5. Welche der folgenden Optionen ist KEINE gültige Vertrauensstellungsrichtung? a) Einweg eingehend b) Einweg ausgehend c) Bidirektional d) Multidirektional Richtige Antwort: d) Multidirektional 6. Welcher Befehl wird verwendet, um eine neue Anwendungspartition in AD DS zu erstellen? a) New-ADReplicationSite b) New-ADObject c) New-ADPartition d) New-ADDirectoryPartition Richtige Antwort: d) New-ADDirectoryPartition 7. Welche Komponente ist für die Replikation zwischen Standorten in AD DS verantwortlich? a) Intersite Topology Generator (ISTG) b) Knowledge Consistency Checker (KCC) c) File Replication Service (FRS) d) Distributed File System Replication (DFSR) Richtige Antwort: a) Intersite Topology Generator (ISTG) 8. Welche der folgenden Aussagen trifft auf eine Kurzschlussvertrauensstellung zu? a) Sie wird automatisch zwischen allen Domänen in einer Gesamtstruktur erstellt b) Sie reduziert die Anzahl der Vertrauensstellungs-Transitionen zwischen zwei Domänen c) Sie kann nur zwischen Domänen in verschiedenen Gesamtstrukturen erstellt werden d) Sie erfordert immer eine bidirektionale Konfiguration Richtige Antwort: b) Sie reduziert die Anzahl der Vertrauensstellungs-Transitionen zwischen zwei Domänen 9. Welches PowerShell-Cmdlet wird verwendet, um den Replikationsstatus eines bestimmten Domänencontrollers zu überprüfen? a) Get-ADReplicationPartnerMetadata b) Test-ADReplicationHealth c) Get-ADReplicationUpToDatenessVectorTable d) Sync-ADObject Richtige Antwort: b) Test-ADReplicationHealth 10.Welche der folgenden Aussagen beschreibt am besten den Zweck des Global Catalog in AD DS? a) Speicherung aller Gruppenrichtlinienobjekte b) Verwaltung von Vertrauensstellungen zwischen Gesamtstrukturen c) Bereitstellung eines gesamtstrukturweiten Indexierungsdienstes für Objektsuche d) Koordinierung der Replikation zwischen Standorten Richtige Antwort: c) Bereitstellung eines gesamtstrukturweiten Indexierungsdienstes für Objektsuche 11.Welche der folgenden Optionen ist KEIN gültiger Typ einer benutzerdefinierten AD DS-Partition? a) Domänenweite Anwendungspartition b) Gesamtstrukturweite Anwendungspartition c) Standortweite Anwendungspartition d) Benutzerdefinierte Anwendungspartition Richtige Antwort: c) Standortweite Anwendungspartition 12.Welches Tool wird verwendet, um die Replikationstopologie in AD DS zu visualisieren und zu verwalten? a) Active Directory-Topologie-Diagramm b) Active Directory-Standorte und -Dienste c) Replikationsmonitor (repadmin.exe) d) Active Directory-Verwaltungscenter Richtige Antwort: b) Active Directory-Standorte und -Dienste 13.Welche der folgenden Aussagen trifft auf die ESAE-Architektur zu? a) Sie erfordert mindestens drei separate Gesamtstrukturen b) Sie kann nur mit Windows Server 2019 oder höher implementiert werden c) Sie eliminiert die Notwendigkeit von Vertrauensstellungen zwischen Domänen d) Sie verwendet eine dedizierte administrative Gesamtstruktur für privilegierte Konten Richtige Antwort: d) Sie verwendet eine dedizierte administrative Gesamtstruktur für privilegierte Konten 14.Welcher Replikationsmechanismus wird standardmäßig für die Replikation der SYSVOL-Freigabe in Windows Server 2016 und höher verwendet? a) File Replication Service (FRS) b) Distributed File System Replication (DFSR) c) Active Directory Replication Service (ADRS) d) Microsoft Sync Framework Richtige Antwort: b) Distributed File System Replication (DFSR) 15.Welche der folgenden Aussagen beschreibt am besten den Zweck des Knowledge Consistency Checker (KCC) in AD DS? a) Überwachung der Replikationslatenz zwischen Domänencontrollern b) Automatische Generierung und Verwaltung der Replikationstopologie c) Überprüfung der Integrität der Active Directory-Datenbank d) Synchronisation der Schemaversionen zwischen Gesamtstrukturen Richtige Antwort: b) Automatische Generierung und Verwaltung der Replikationstopologie 16.Welche Methode wird verwendet, um eine gesamtstrukturübergreifende Vertrauensstellung zu erstellen? a) Active Directory-Domänen und -Vertrauensstellungen b) Netdom-Befehlszeilentool c) PowerShell-Cmdlet New-ADTrust d) Alle oben genannten Richtige Antwort: d) Alle oben genannten 17.Welcher der folgenden Schritte ist NICHT Teil des Prozesses zur Implementierung einer ESAE-Architektur? a) Erstellung einer dedizierten administrativen Gesamtstruktur b) Implementierung von Privileged Access Workstations (PAWs) c) Konfiguration von Just-In-Time (JIT) und Just-Enough-Administration (JEA) d) Deaktivierung aller Vertrauensstellungen zwischen Domänen Richtige Antwort: d) Deaktivierung aller Vertrauensstellungen zwischen Domänen 18.Welches PowerShell-Cmdlet wird verwendet, um eine neue Anwendungspartition einem bestimmten Domänencontroller zuzuweisen? a) Add-ADDirectoryPartition b) Set-ADDirectoryPartition c) Register-ADDirectoryPartition d) Install-ADDirectoryPartition Richtige Antwort: c) Register-ADDirectoryPartition 19.Welche der folgenden Aussagen trifft auf die Replikation zwischen Standorten in AD DS zu? a) Sie erfolgt immer in Echtzeit b) Sie verwendet standardmäßig RPC über IP c) Sie kann nicht komprimiert werden d) Sie kann nur zwischen Domänencontrollern derselben Domäne erfolgen Richtige Antwort: b) Sie verwendet standardmäßig RPC über IP 20.Welches Tool wird primär zur Diagnose und Behebung von DNS-bezogenen Problemen in AD DS verwendet? a) DCDiag b) Nslookup c) DNSLint d) ADDSdiag Richtige Antwort: c) DNSLint Hybrididentität mit Windows Server 1.Welche der folgenden Optionen ist KEINE gültige Microsoft Entra- Integrationsmodelloption? a) Nur Cloud b) Verbund c) Passwort-Hash-Synchronisierung d) Verteilte Authentifizierung Richtige Antwort: d) Verteilte Authentifizierung 2.Welche Komponente ist für die Synchronisierung von Identitäten zwischen der lokalen Active Directory-Umgebung und Microsoft Entra ID verantwortlich? a) Azure AD Connect b) Azure AD Sync c) Microsoft Entra Connect d) Microsoft Identity Manager Richtige Antwort: c) Microsoft Entra Connect 3.Welche Voraussetzung muss für die Implementierung des nahtlosen einmaligen Anmeldens (SSO) erfüllt sein? a) Alle Domänencontroller müssen Windows Server 2019 oder höher ausführen b) Die Gesamtstruktur-Funktionsebene muss mindestens Windows Server 2003 sein c) Microsoft Entra Connect muss im Express-Modus installiert sein d) Es muss eine direkte Verbindung zwischen den Clientcomputern und den Domänencontrollern bestehen Richtige Antwort: b) Die Gesamtstruktur-Funktionsebene muss mindestens Windows Server 2003 sein 4.Welche Aussage zur Microsoft Entra Domain Services ist NICHT korrekt? a) Sie bietet verwaltete Domänendienste wie Domänenbeitritt und Gruppenrichtlinien b) Sie ermöglicht die vollständige Kontrolle über die Domänencontroller-Konfiguration c) Sie unterstützt die Verwendung von LDAP, Kerberos und NTLM-Authentifizierung d) Sie kann mit einer lokalen AD DS-Umgebung synchronisiert werden Richtige Antwort: b) Sie ermöglicht die vollständige Kontrolle über die Domänencontroller-Konfiguration 5.Welcher Schritt ist NICHT Teil der Vorbereitung einer lokalen AD DS-Umgebung für die Verzeichnissynchronisierung? a) Bereinigung von duplizierten Attributwerten b) Implementierung einer Multi-Forest-Topologie c) Überprüfung der UPN-Suffixe d) Sicherstellen der Erreichbarkeit der erforderlichen Endpunkte Richtige Antwort: b) Implementierung einer Multi-Forest-Topologie 6.Welche Aussage zur Pass-through-Authentifizierung ist korrekt? a) Sie erfordert die Installation von Agenten auf allen Domänencontrollern b) Sie unterstützt keine Multi-Faktor-Authentifizierung c) Sie ermöglicht die Verwendung von On-Premises-Kennwortrichtlinien d) Sie ist nur mit Windows Server 2019 und höher kompatibel Richtige Antwort: c) Sie ermöglicht die Verwendung von On-Premises-Kennwortrichtlinien 7. Welche Komponente ist für die Bereitstellung von LDAP-Lese- und LDAP- Bindungsfunktionen in Microsoft Entra Domain Services verantwortlich? a) LDAP-Proxy b) Azure AD Connect c) Microsoft Entra Connect d) Lightweight Directory Access Protocol Service Richtige Antwort: a) LDAP-Proxy 8. Welche Aussage zur Aktivierung der Microsoft Entra-Anmeldung für eine Windows- VM in Azure ist FALSCH? a) Sie erfordert die Installation eines VM-Erweiterungsagenten b) Sie unterstützt sowohl Benutzername/Passwort als auch Zertifikatauthentifizierung c) Sie ermöglicht die Verwendung von Microsoft Entra ID-Gruppen für RBAC d) Sie funktioniert nur mit Azure-VMs, die Windows Server 2016 oder höher ausführen Richtige Antwort: d) Sie funktioniert nur mit Azure-VMs, die Windows Server 2016 oder höher ausführen 9. Welche der folgenden Optionen ist KEIN gültiger Authentifizierungstyp für Microsoft Entra Domain Services? a) NTLM b) Kerberos c) SAML d) LDAP Richtige Antwort: c) SAML 10.Welche Aussage zur Implementierung von Microsoft Entra Domain Services ist korrekt? a) Sie erfordert immer die Erstellung eines neuen virtuellen Netzwerks b) Sie unterstützt die Verwendung von benutzerdefinierten Domänennamen c) Sie ermöglicht die direkte Verwaltung der Domänencontroller d) Sie bietet automatische Sicherung und Wiederherstellung der Domänendaten Richtige Antwort: d) Sie bietet automatische Sicherung und Wiederherstellung der Domänendaten 11.Welche Komponente ist für die Bereitstellung von Kerberos- und NTLM- Authentifizierung in Microsoft Entra Domain Services verantwortlich? a) Kerberos Key Distribution Center b) Domain Controller VM c) Azure AD Connect d) Microsoft Entra Connect Richtige Antwort: b) Domain Controller VM 12.Welche Aussage zur Verwaltung von Windows Server in einer Microsoft Entra Domain Services-Instanz ist NICHT korrekt? a) Gruppenrichtlinien können verwendet werden b) Remote-Desktopverbindungen sind standardmäßig aktiviert c) PowerShell-Remoting kann konfiguriert werden d) RSAT-Tools können für die Verwaltung verwendet werden Richtige Antwort: b) Remote-Desktopverbindungen sind standardmäßig aktiviert 13.Welche Voraussetzung muss für die Implementierung der Passwort-Hash- Synchronisierung erfüllt sein? a) Alle Domänencontroller müssen Windows Server 2012 R2 oder höher ausführen b) Die Domänenfunktionsebene muss mindestens Windows Server 2003 sein c) Microsoft Entra Connect muss im vollständigen Modus installiert sein d) Es muss eine direkte Verbindung zwischen Microsoft Entra Connect und allen Domänencontrollern bestehen Richtige Antwort: b) Die Domänenfunktionsebene muss mindestens Windows Server 2003 sein 14.Welche Aussage zur Konfiguration von Microsoft Entra Connect ist FALSCH? a) Es unterstützt die Synchronisierung mehrerer lokaler Verzeichnisse b) Es ermöglicht die Filterung von Objekten und Attributen c) Es kann automatisch Updates installieren d) Es erfordert immer die Installation auf einem Domänencontroller Richtige Antwort: d) Es erfordert immer die Installation auf einem Domänencontroller 15.Welche der folgenden Optionen ist KEIN gültiger Schritt bei der Implementierung des nahtlosen einmaligen Anmeldens (SSO)? a) Konfiguration der Intranetzoneneinstellungen auf den Clientcomputern b) Installation eines SSO-Agenten auf allen Domänencontrollern c) Aktivierung der Kerberos-Einschränkungen für Delegierung d) Überprüfung der UPN-Suffixe in der lokalen Active Directory Richtige Antwort: b) Installation eines SSO-Agenten auf allen Domänencontrollern 16.Welche Aussage zur Microsoft Entra-Anmeldung für Azure-VMs ist korrekt? a) Sie erfordert immer die Verwendung von Managed Identities b) Sie unterstützt keine lokalen Administratorkonten c) Sie ermöglicht die Verwendung von bedingtem Zugriff d) Sie funktioniert nur mit Azure AD Premium P2-Lizenzen Richtige Antwort: c) Sie ermöglicht die Verwendung von bedingtem Zugriff 17.Welche der folgenden Optionen ist KEINE gültige Methode zur Verwaltung von Gruppenrichtlinien in Microsoft Entra Domain Services? a) GPMC (Gruppenrichtlinienverwaltungskonsole) b) Azure Portal c) PowerShell-Cmdlets d) Direktes Bearbeiten der SYSVOL-Freigabe Richtige Antwort: d) Direktes Bearbeiten der SYSVOL-Freigabe 18.Welche Aussage zur Sicherheit in Microsoft Entra Domain Services ist NICHT korrekt? a) Es unterstützt die Verwendung von LDAP über SSL/TLS b) Es ermöglicht die manuelle Konfiguration von Sicherheitsrichtlinien auf Domänencontrollern c) Es bietet automatische Sicherheitsupdates für die verwalteten Domänencontroller d) Es unterstützt die Integration mit Azure Security Center Richtige Antwort: b) Es ermöglicht die manuelle Konfiguration von Sicherheitsrichtlinien auf Domänencontrollern 19.Welche Komponente ist für die Bereitstellung von Gruppenrichtlinienfunktionen in Microsoft Entra Domain Services verantwortlich? a) Group Policy Management Console b) Azure Policy c) Microsoft Entra Connect d) SYSVOL-Replikationsdienst Richtige Antwort: d) SYSVOL-Replikationsdienst 20.Welche Aussage zur Netzwerkkonfiguration für Microsoft Entra Domain Services ist korrekt? a) Es unterstützt nur Azure-VNets in der Resource Manager-Bereitstellung b) Es erfordert immer die Verwendung von ExpressRoute für die Verbindung mit dem lokalen Netzwerk c) Es ermöglicht die direkte Peering-Verbindung mit anderen Azure-VNets d) Es unterstützt die Verwendung von benutzerdefinierten DNS-Servern im VNet Richtige Antwort: d) Es unterstützt die Verwendung von benutzerdefinierten DNS-Servern im VNet Verwalten von Windows-Servern und -Workloads in einer Hybridumgebung 1. Welches Prinzip ist grundlegend für die sichere Verwaltung von Windows-Servern? a) Prinzip der maximalen Rechte b) Prinzip der geringsten Rechte c) Prinzip der mittleren Rechte d) Prinzip der variablen Rechte Richtige Antwort: b) Prinzip der geringsten Rechte 2. Was ist der Hauptzweck von Arbeitsstationen mit privilegiertem Zugriff? a) Erhöhung der Rechenleistung b) Verbesserung der Netzwerkgeschwindigkeit c) Schutz von Anmeldeinformationen mit hohen Rechten d) Vereinfachung der Benutzerverwaltung Richtige Antwort: c) Schutz von Anmeldeinformationen mit hohen Rechten 3. Welches Tool wird primär für die Verwaltung von Gruppenrichtlinien in einer Windows Server-Umgebung verwendet? a) Server Manager b) PowerShell c) Gruppenrichtlinien-Verwaltungskonsole (GPMC) d) Windows Admin Center Richtige Antwort: c) Gruppenrichtlinien-Verwaltungskonsole (GPMC) 4. Welche Technologie ermöglicht die Verwaltung von lokalen Windows-Servern über das Azure-Portal? a) Azure Stack b) Azure Arc c) Azure Sphere d) Azure Synapse Richtige Antwort: b) Azure Arc 5. Was ist der Hauptvorteil von Just Enough Administration (JEA)? a) Erhöhung der Serverleistung b) Verbesserung der Netzwerksicherheit c) Einschränkung von privilegierten Vorgängen auf bestimmte PowerShell-Cmdlets d) Automatisierung von Softwareupdates Richtige Antwort: c) Einschränkung von privilegierten Vorgängen auf bestimmte PowerShell-Cmdlets 6. Welche Komponente ist essentiell für die Implementierung von Azure Arc mit lokalen Serverinstanzen? a) Azure Stack HCI b) Connected Machine Agent c) System Center Configuration Manager d) Windows Server Update Services Richtige Antwort: b) Connected Machine Agent 7. Wie kann man den Zugriff auf Log Analytics-Daten in einer Azure Arc-Umgebung am effektivsten einschränken? a) Durch Verwendung von Firewalls b) Durch Implementierung von rollenbasierter Zugriffssteuerung (RBAC) c) Durch Verschlüsselung der Daten d) Durch Isolation der Netzwerke Richtige Antwort: b) Durch Implementierung von rollenbasierter Zugriffssteuerung (RBAC) 8. Welches Feature von Azure Automanage ermöglicht die automatische Konfiguration von Best Practices für Windows Server? a) Azure Blueprints b) Azure Policy c) Azure Security Center d) Machine Configuration Richtige Antwort: d) Machine Configuration 9. Welche Technologie wird verwendet, um Windows-IaaS-VMs remote zu verwalten und gleichzeitig die administrativen Verbindungen einzuschränken? a) Remote Desktop Protocol (RDP) b) SSH c) Just-in-Time (JIT) VM Access d) Virtual Network Peering Richtige Antwort: c) Just-in-Time (JIT) VM Access 10.Welches PowerShell-Modul wird für die Konfiguration von JEA-Endpunkten verwendet? a) PSWorkflow b) PSScheduledJob c) PSRemoting d) PSSessionConfiguration Richtige Antwort: d) PSSessionConfiguration 11.Welche Methode wird empfohlen, um Windows Server nach der Installation zu konfigurieren? a) Manuelle Konfiguration über die Benutzeroberfläche b) Verwendung von Gruppenrichtlinien c) Einsatz von PowerShell Desired State Configuration (DSC) d) Nutzung von Batch-Skripten Richtige Antwort: c) Einsatz von PowerShell Desired State Configuration (DSC) 12.Welche Funktion bietet Azure Policy in Verbindung mit Azure Arc? a) Automatische Softwareverteilung b) Durchsetzung von Compliance-Richtlinien auf lokalen Servern c) Erstellung von virtuellen Netzwerken d) Verwaltung von Datenbankinstanzen Richtige Antwort: b) Durchsetzung von Compliance-Richtlinien auf lokalen Servern 13.Welches Tool wird für die Verwaltung von Hyper-V-Hosts in einer Hybridumgebung empfohlen? a) Hyper-V Manager b) System Center Virtual Machine Manager c) Windows Admin Center d) Azure Portal Richtige Antwort: c) Windows Admin Center 14.Welche Technologie ermöglicht die sichere Delegation von administrativen Rechten in einer Windows Server-Umgebung? a) Group Managed Service Accounts (gMSA) b) Privileged Access Workstations (PAW) c) Just Enough Administration (JEA) d) Windows Defender Credential Guard Richtige Antwort: c) Just Enough Administration (JEA) 15.Welche Komponente ist für die Implementierung von Azure Automanage auf Windows-Servern erforderlich? a) System Center Operations Manager Agent b) Microsoft Monitoring Agent c) Azure Arc-enabled servers d) Windows Server Update Services Richtige Antwort: c) Azure Arc-enabled servers 16.Welche Methode wird empfohlen, um die Sicherheit von privilegierten Konten in einer Windows Server-Umgebung zu erhöhen? a) Regelmäßige Passwortänderungen b) Verwendung von Smartcards c) Implementierung von Privileged Access Management (PAM) d) Einsatz von biometrischer Authentifizierung Richtige Antwort: c) Implementierung von Privileged Access Management (PAM) 17.Welches Feature von Windows Server ermöglicht die granulare Kontrolle über PowerShell-Sitzungen? a) PowerShell Remoting b) Constrained PowerShell Endpoints c) Windows PowerShell Web Access d) PowerShell Direct Richtige Antwort: b) Constrained PowerShell Endpoints 18.Welche Technologie wird verwendet, um die Konfiguration von Windows-Servern in einer Hybridumgebung zu automatisieren und zu standardisieren? a) Group Policy Objects (GPOs) b) PowerShell Desired State Configuration (DSC) c) System Center Configuration Manager (SCCM) d) Windows Server Update Services (WSUS) Richtige Antwort: b) PowerShell Desired State Configuration (DSC) 19.Welches Azure-Feature ermöglicht die zentrale Verwaltung von Updaterichtlinien für Windows-Server in einer Hybridumgebung? a) Azure Update Management b) Azure Automation c) Azure Monitor d) Azure Security Center Richtige Antwort: a) Azure Update Management 20.Welche Technologie wird verwendet, um die Leistung und Verfügbarkeit von Windows-Servern in einer Hybridumgebung zu überwachen? a) System Center Operations Manager (SCOM) b) Azure Monitor c) Windows Performance Monitor d) Nagios Richtige Antwort: b) Azure Monitor Verwalten einer lokalen und hybriden Netzwerkinfrastruktur 1. Welche Komponente ist NICHT Teil der Voraussetzungen für den Lernpfad "Implementieren und Betreiben einer lokalen und hybriden Netzwerkinfrastruktur"? a) Erfahrung mit der Verwaltung von Windows Server-Betriebssystemen b) Grundlegende Kenntnisse der Microsoft Entra ID c) Fortgeschrittene Kenntnisse in der Entwicklung von Cloud-nativen Anwendungen d) Grundkenntnisse zur Erstellung von PowerShell-Skripts Richtige Antwort: c) Fortgeschrittene Kenntnisse in der Entwicklung von Cloud-nativen Anwendungen 2. Welche Funktion ermöglicht die automatische IP-Konfiguration in Windows Server 2019? a) DHCP (Dynamic Host Configuration Protocol) b) DNS (Domain Name System) c) IPAM (IP Address Management) d) WAP (Web Application Proxy) Richtige Antwort: a) DHCP (Dynamic Host Configuration Protocol) 3. Welches Modul behandelt die Konfiguration von DNS für Windows Server-IaaS-VMs in Azure? a) Implementieren von DHCP in Windows Server 2019 b) Bereitstellen und Konfigurieren von Windows Server DNS c) Implementieren von IP Address Management d) Konfigurieren von DNS für Windows Server Azure IaaS Virtual Machines Richtige Antwort: d) Konfigurieren von DNS für Windows Server Azure IaaS Virtual Machines 4. Was ist der Hauptzweck von IPAM (IP Address Management) in Windows Server? a) Automatische Zuweisung von IP-Adressen an Clients b) Auflösung von Domänennamen in IP-Adressen c) Verwaltung von DHCP- und DNS-Servern sowie des IP-Adressraums d) Bereitstellung von sicherem Remotezugriff auf interne Ressourcen Richtige Antwort: c) Verwaltung von DHCP- und DNS-Servern sowie des IP-Adressraums 5. Welche Technologie wird verwendet, um Anwendungen und Websites der Organisation für externen Zugriff zu veröffentlichen? a) DHCP b) DNS c) IPAM d) Webanwendungsproxy (WAP) Richtige Antwort: d) Webanwendungsproxy (WAP) 6. Welche Aufgabe ist NICHT Teil des Moduls zur Verwaltung virtueller Azure- Netzwerke (VNETs)? a) Konfiguration von IP-Adressen für Windows Server-IaaS-VMs b) Implementierung von Subnetzen in Azure c) Verwaltung von Routing zwischen lokalen und Cloud-Umgebungen d) Konfiguration von Azure Firewall-Regeln Richtige Antwort: d) Konfiguration von Azure Firewall-Regeln 7. Welche Komponente ist entscheidend für die DNS-Auflösung zwischen lokalen und Cloud-Workloads in einer hybriden Umgebung? a) Azure DNS b) Windows Server DNS c) Hybrid DNS-Konfiguration d) DHCP-Optionen Richtige Antwort: c) Hybrid DNS-Konfiguration 8. Welche Technologie wird primär für die Verbindung zwischen der lokalen Umgebung und Azure verwendet? a) VPN Gateway b) Azure ExpressRoute c) Azure Firewall d) Network Security Groups Richtige Antwort: a) VPN Gateway 9. Welche Funktion von Windows Server DNS ermöglicht die Verteilung der Namenauflösungslast auf mehrere Server? a) Round Robin b) Conditional Forwarding c) Zone Transfer d) DNSSEC Richtige Antwort: a) Round Robin 10.Welche DHCP-Funktion ermöglicht die automatische Aktualisierung von DNS- Einträgen, wenn ein Client eine neue IP-Adresse erhält? a) DHCP Failover b) DHCP Reservations c) Dynamic DNS (DDNS) d) DHCP Relay Agent Richtige Antwort: c) Dynamic DNS (DDNS) 11.Welche Sicherheitsfunktion von Windows Server DNS verhindert Cache-Poisoning- Angriffe? a) DNSSEC (Domain Name System Security Extensions) b) DNS Sinkhole c) DNS Forwarding d) DNS Scavenging Richtige Antwort: a) DNSSEC (Domain Name System Security Extensions) 12.Welche Komponente ist NICHT Teil der typischen Konfiguration eines Azure Virtual Network (VNET)? a) Subnets b) Network Security Groups (NSGs) c) Route Tables d) Load Balancers Richtige Antwort: d) Load Balancers 13.Welche Funktion von IPAM ermöglicht die automatische Erkennung von IP- Adresskonflikten im Netzwerk? a) IP Address Tracking b) IP Address Reclamation c) IP Address Auditing d) IP Address Conflict Detection Richtige Antwort: d) IP Address Conflict Detection 14.Welche Technologie wird verwendet, um eine sichere Verbindung zwischen einem lokalen Netzwerk und einem Azure VNET herzustellen? a) Site-to-Site VPN b) Point-to-Site VPN c) ExpressRoute d) Azure Bastion Richtige Antwort: a) Site-to-Site VPN 15.Welche Funktion des Webanwendungsproxys (WAP) ermöglicht die Vorveröffentlichung von Anwendungen ohne Änderungen am internen Netzwerk? a) Pass-through Authentication b) Reverse Proxy c) Multi-factor Authentication d) SSL Offloading Richtige Antwort: b) Reverse Proxy 16.Welche PowerShell-Cmdlets werden verwendet, um DHCP-Bereiche in Windows Server zu verwalten? a) Add-DhcpServerv4Scope, Set-DhcpServerv4Scope b) New-DhcpScope, Edit-DhcpScope c) Create-DhcpServerScope, Modify-DhcpServerScope d) Install-DhcpServer, Configure-DhcpServer Richtige Antwort: a) Add-DhcpServerv4Scope, Set-DhcpServerv4Scope 17.Welche Methode wird verwendet, um die DNS-Auflösung in einer hybriden Umgebung zu optimieren, indem bestimmte Anfragen an spezifische DNS-Server weitergeleitet werden? a) DNS Forwarding b) Conditional Forwarding c) Stub Zones d) Secondary Zones Richtige Antwort: b) Conditional Forwarding 18.Welche Funktion von Azure Virtual Network ermöglicht die sichere Kommunikation zwischen verschiedenen VNETs in derselben oder unterschiedlichen Regionen? a) VNET Peering b) VNET Gateway c) VNET-to-VNET Connection d) VNET Linking Richtige Antwort: a) VNET Peering 19.Welche Komponente ist erforderlich, um IPAM in einer Domänenumgebung zu implementieren? a) Ein dedizierter IPAM-Server b) Ein Domänencontroller mit der IPAM-Rolle c) Ein Member-Server mit der IPAM-Funktion d) Ein DHCP-Server mit IPAM-Erweiterung Richtige Antwort: c) Ein Member-Server mit der IPAM-Funktion 20.Welche Technologie ermöglicht die nahtlose Integration von lokalen Active Directory- Domänen mit Azure Active Directory? a) Azure AD Connect b) Microsoft Entra ID Sync c) Hybrid Azure AD Join d) Azure AD Federation Services Richtige Antwort: a) Azure AD Connect Windows Server-Dateiserver und Speicherverwaltung 1. Welche Funktion ermöglicht es in Windows Server, mehrere physische Laufwerke zu einem logischen Laufwerk zusammenzufassen? a) Datendeduplizierung b) iSCSI c) Speicherplätze d) Azure-Dateisynchronisierung Richtige Antwort: c) Speicherplätze 2. Was ist der Hauptvorteil der Datendeduplizierung in Windows Server? a) Erhöhung der Dateiübertragungsgeschwindigkeit b) Verbesserung der Datensicherheit c) Reduzierung des Speicherplatzbedarfs d) Automatische Verschlüsselung von Daten Richtige Antwort: c) Reduzierung des Speicherplatzbedarfs Speicherplätze und Direkte Speicherplätze 3. Welche Technologie ermöglicht es, Speicherplätze direkt mit dem Server zu verbinden, ohne einen separaten Storage Area Network (SAN) zu benötigen? a) iSCSI b) Direkte Speicherplätze c) Azure File Services d) Speicherreplikate Richtige Antwort: b) Direkte Speicherplätze 4. Welche Mindestanzahl von Laufwerken wird für die Implementierung von Speicherplätzen mit Zweiwege-Spiegelung empfohlen? a) 2 b) 3 c) 4 d) 5 Richtige Antwort: b) 3 Datendeduplizierung 5. Welcher Algorithmus wird standardmäßig für die Datendeduplizierung in Windows Server verwendet? a) SHA-256 b) MD5 c) AES-256 d) Variable-Chunk-Algorithmus Richtige Antwort: d) Variable-Chunk-Algorithmus 6. In welchem Szenario ist die Datendeduplizierung besonders effektiv? a) Bei der Speicherung von verschlüsselten Daten b) Bei der Verwaltung von Benutzerprofilen c) Bei der Speicherung von Backup-Dateien d) Bei der Verwaltung von Echtzeit-Streaming-Daten Richtige Antwort: c) Bei der Speicherung von Backup-Dateien iSCSI (Internet Small Computer Systems Interface) 7. Welche Komponente ist für die Initiierung einer iSCSI-Verbindung verantwortlich? a) iSCSI-Target b) iSCSI-Initiator c) iSCSI-Portal d) iSCSI-LUN Richtige Antwort: b) iSCSI-Initiator 8. Welches Protokoll wird von iSCSI für die Datenübertragung verwendet? a) TCP/IP b) UDP c) FTP d) HTTP Richtige Antwort: a) TCP/IP Speicherreplikate 9. Welche Art der Replikation ermöglicht die geringste Datenverlusttoleranz bei Speicherreplikaten? a) Asynchrone Replikation b) Synchrone Replikation c) Halbsynchrone Replikation d) Verzögerte Replikation Richtige Antwort: b) Synchrone Replikation 10.Welche maximale Entfernung wird für die synchrone Replikation mit Speicherreplikaten empfohlen? a) 5 km b) 50 km c) 500 km d) 5000 km Richtige Antwort: a) 5 km Azure-Dateisynchronisierung 11.Welche Komponente ist erforderlich, um Azure-Dateisynchronisierung mit einem lokalen Windows-Server zu verwenden? a) Azure File Sync-Agent b) Azure Storage Explorer c) Azure Backup Agent d) Azure Site Recovery Agent Richtige Antwort: a) Azure File Sync-Agent 12.Welche Funktion ermöglicht es, selten verwendete Dateien automatisch in die Cloud zu verschieben und Platz auf dem lokalen Server freizugeben? a) Cloud Tiering b) File Deduplication c) Azure Blob Storage d) Azure File Cache Richtige Antwort: a) Cloud Tiering Erweiterte Konfigurationen 13.Welche Technologie ermöglicht es, Daten zwischen zwei Standorten zu replizieren, ohne dass ein Cluster erforderlich ist? a) Failover Clustering b) Distributed File System Replication (DFSR) c) Storage Replica d) Network Load Balancing Richtige Antwort: c) Storage Replica 14.Welche Funktion in Windows Server ermöglicht die automatische Klassifizierung und Verwaltung von Dateien basierend auf ihrem Inhalt? a) File Server Resource Manager (FSRM) b) Data Classification Engine c) Windows Search Service d) Storage QoS Richtige Antwort: a) File Server Resource Manager (FSRM) Leistungsoptimierung und Überwachung 15.Welches Tool wird in Windows Server verwendet, um die Leistung von Speichergeräten zu überwachen und zu analysieren? a) Task-Manager b) Ressourcenmonitor c) Performance Monitor d) Storage Explorer Richtige Antwort: c) Performance Monitor 16.Welche Technologie ermöglicht es, die Leistung von virtuellen Festplatten in einer Hyper-V-Umgebung zu steuern? a) Storage QoS b) Storage Spaces Direct c) Storage Migration Service d) Storage Replica Richtige Antwort: a) Storage QoS Sicherheit und Compliance 17.Welche Funktion in Windows Server ermöglicht die Verschlüsselung von Daten auf Laufwerksebene? a) BitLocker b) EFS (Encrypting File System) c) Azure Information Protection d) Windows Defender Richtige Antwort: a) BitLocker 18.Welche Technologie wird verwendet, um granulare Zugriffsrechte auf Dateiebene in Windows Server zu implementieren? a) NTFS-Berechtigungen b) Share-Berechtigungen c) Azure AD-Berechtigungen d) Group Policy Objects Richtige Antwort: a) NTFS-Berechtigungen Disaster Recovery und Hochverfügbarkeit 19.Welche Funktion ermöglicht es, einen Dateiserver nahtlos zwischen verschiedenen Standorten zu verschieben? a) Live Migration b) Storage Migration Service c) Hyper-V Replica d) Failover Clustering Richtige Antwort: b) Storage Migration Service 20.Welche Technologie wird verwendet, um eine hochverfügbare Speicherlösung in einer Scale-Out-Architektur zu implementieren? a) Storage Spaces Direct b) iSCSI Target Server c) Network Attached Storage (NAS) d) Distributed File System (DFS) Richtige Antwort: a) Storage Spaces Direct