Microsft Schulungsunterlagen auf deutsch 70-643 70-643

Microsft Schulungsunterlagen auf deutsch

70-643 70-643 70-643 www.it-pruefungen.de

1.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen Windows Server 2008 Computer mit der Serverrolle Hyper-V.
Sie erstellen einen neuen virtuellen Computer. Sie müssen die neue virtuelle Maschine so konfigurieren, dass die folgenden Anforderungen erfüllt werden:
•Zulassen der Netzwerkkommunikation zwischen dem virtuellen Computer und dem Hostsystem.
•Verhindern der Netzwerkkommunikation mit anderen Netzwerkservern.
Welchen Schritt werden Sie als erstes ausführen?

A.Installieren Sie den Microsoft Loopbackadapter.
B.Erstellen Sie ein neues virtuelles Netzwerk.
C.Aktivieren Sie die gemeinsame Nutzung der Internetverbindung (Internet Connection Sharing, ICS).
D.Konfigurieren Sie die virtuelle Netzwerkkarte mit Nicht verbunden.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-643 70-643 70-643 www.it-pruefungen.de

2.Sie sind als Netzwerkadministrator für das Unternehmen it-pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domänendienste (AD DS) Domäne mit dem Namen it-pruefungen.de. Sie administrieren zwei Windows Server 2008 R2 Enterprise Computer mit den Namen Node1 und Node2. Auf beiden Computern ist das Feature Failover-Clusterunterstützung installiert.
Sie haben die hohe Verfügbarkeit für den Dienst Druckerserver konfiguriert. Sie wollen den Cluster so konfigurieren, dass die Druckerwarteschlange nach einem Failover automatisch auf Node1 zurückübertragen wird.
Welche zwei Schritte werden Sie ausführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A.Legen Sie die Option Zeitraum (Stunden) in den Eigenschaften des geclusterten Dienstes mit dem Wert 0 fest.
B.Verschieben Sie Node1 an die oberste Position der Liste der bevorzugten Besitzer für den geclusterten Dienst.
C.Aktivieren Sie die Optionen Failback zulassen und Sofort für den geclusterten Dienst.
D.Deaktivieren Sie die Option Ein erfolgloser Neustart wirkt sich negativ auf alle Ressourcen im Dienst oder in der Anwendung aus.

Korrekte Antwort: B, C

Microsft Schulungsunterlagen auf deutsch

70-643 70-643 70-643 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642-Deutsch 70-642-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642-Deutsch 70-642-Deutsch 70-642-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-642 70-642

Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

1. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk umfasst einen Windows Server 2008 R2 Computer mit dem Namen Server1. Server1 hostet eine branchenspezifische Anwendung mit dem Namen App1. App1 akzeptiert Clientverbindungen auf Port 5000 TCP.
Sie muessen sicherstellen, dass der Datenverkehr mit App1 verschluesselt ueber das Netzwerk uebertragen wird.
Wie gehen Sie vor?
A. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Sicherheitsoptionen.
B. Verwenden Sie die Konsole Lokale Sicherheitsrichtlinie und konfigurieren Sie die Anwendungssteuerungsrichtlinien.
C. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel.
D. Verwenden Sie die Konsole Windows-Firewall mit erweiterter Sicherheit und erstellen Sie eine Verbindungssicherheitsregel.

Answer: D

Explanation:
Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schuetzen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schluesselaustausch, Authentifizierung, Datenintegritaet und – optional – Datenverschluesselung zu erreichen.
Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer ueber eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfuegt.
Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschluesselt werden muessen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschuetzten Netzwerkverkehr zuzulassen.

Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

2. Sie sind als Netzwerkadministrator fuer das Unternehmen It-pruefungen taetig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory-Domaenendienste (AD DS) Domaene mit dem Namen it-pruefungen.de. Auf allen Clientcomputern wird das Betriebssystem Windows XP Professional Service Pack 3 (SP3) ausgefuehrt. Die Domaene umfasst einen Windows Server 2008 R2 Mitgliedsserver mit dem Namen Server1.
Sie konfigurieren auf Server1 eine Verbindungssicherheitsregel, die Authentifizierung fuer ein- und ausgehende Verbindungen erfordert. Sie konfigurieren die neue Regel fuer die Verwendung der Kerberos-Authentifizierung.
Sie muessen sicherstellen, dass die Clientcomputer Verbindungen mit Server1 herstellen koennen. Ihre Loesung muss sicherstellen, dass alle Verbindungen mit Server1 verschluesselt erfolgen.
Wie gehen Sie vor?
A. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine eingehende Regel auf Server1.
B. Verwenden Sie die Windows Firewall mit erweiterter Sicherheit und erstellen Sie eine ausgehende Regel auf Server1.
C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die IP-Sicherheitsrichtlinie Client (Respond Only) zu.
D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und aktivieren Sie fuer alle Clientcomputer die IP-Sicherheitsrichtlinie Netzwerksicherheit: Signaturanforderungen fuer LDAP-Clients zu.

Answer: C

Explanation:
Durch die Verbindungssicherheitsregel ist Server1 aequivalent der IP-Sicherheitsregel Secure Server (Require Security) konfiguriert worden. Um den Clientcomputern die Kommunikation mit Server1 zu ermoeglichen, muessen sie durch Zuweisen der Richtlinie Client (Respond Only) fuer das Aushandeln der IP-Sicherheit aktiviert werden.
Microsft Schulungsunterlagen auf deutsch

70-642 70-642 70-642 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640-Deutsch 70-640-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640-Deutsch 70-640-Deutsch 70-640-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-640 70-640

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Firmennetzwerk besteht aus einer einzelnen Active Directory Domäne. Auf allen Domänencontrollern wird das Betriebssystem Windows Server 2008 ausgeführt. Alle Domänencontroller sind als DNS-Server konfiguriert.
Die Domäne enthält eine Active Directory-integrierte DNS-Zone.
Sie müssen sicherstellen, dass veraltete DNS-Einträge automatisch aus der DNS Zone entfernt werden.

Wie gehen Sie vor?

A.Bearbeiten Sie die Eigenschaften der Zone und aktivieren Sie den Aufräumvorgang.\

B.Bearbeiten Sie die Eigenschaften der Zone und deaktivieren Sie dynamische Updates.

C.Bearbeiten Sie die Eigenschaften der Zone und modifizieren Sie die TTL (Time to Live) des SOA-Eintrages (Autoritätsursprung).

D.Verwenden Sie die Eingabeaufforderung und führen Sie den Befehl Ipconfig /flushdns aus.

Korrekte Antwort: A

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Sie sind als Netzwerkadministrator für das Unternehmen It-Pruefungen tätig. Das Netzwerk besteht aus einer einzelnen Active Directory Domäne mit dem Namen It-Pruefungen.de. Auf allen Domänencontrollern ist das Betriebssystem Windows Server 2008 R2 installiert.
Die Richtlinien Kontenverwaltung überwachen und Verzeichnisdienstzugriff überwachen sind für die gesamte Domäne aktiviert.
Sie müssen sicherstellen, dass Änderungen an Active Directory-Objekten protokolliert werden können. Die protokollierten Änderungen müssen sowohl die alten als auch die neuen Werte der geänderten Attribute enthalten.

Wie gehen Sie vor?

A.Aktivieren Sie die Richtlinie Kontenverwaltung überwachen in der Default Domain Controllers Policy.

B.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und konfigurieren Sie die Sicherheitseinstellungen für die Organisationseinheit Domain Controllers.

C.Verwenden Sie das Befehlszeilenprogramm Auditpol.exe und aktivieren Sie die Einstellung Verzeichnisdienstzugriff überwachen in der Default Domain Policy.

D.Bearbeiten Sie die Default Domain Controllers Policy und aktivieren Sie die Einstellungen Verzeichnisdienstzugriff überwachen und Verzeichnisdienständerungen.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-640 70-640 70-640 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch

Microsft Schulungsunterlagen auf deutsch 70-450-Deutsch 70-450-Deutsch
Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450-Deutsch 70-450-Deutsch 70-450-Deutsch www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-450 70-450

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren eine SQL Server 2008 Reporting Services (SSRS) Instanz. Die Instanz hostet mehrere Berichte, die Daten einer SQL Server 2008 Instanz visualisieren.
Sie müssen sicherstellen, dass alle SSRS-Berichte die Kerberos Authentifizierung für die Kommunikation mit der SQL Server Instanz verwenden.
Wie gehen Sie vor?

A.Konfigurieren Sie die Authentifizierungseinstellungen der Default Web Site des Berichtsservers so, dass ausschließlich die Windows-Authentifizierung zugelassen wird.
B.Konfigurieren Sie den Anwendungspool der Default Web Site des Berichtsservers so, dass ein Domänenbenutzerkonto verwendet wird.
C.Registrieren Sie in Active Directory einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SSRS-Instanz.
D.Konfigurieren Sie die Einstellungen der Default Web Site des Berichtsservers so, dass das Secure Socket Layer (SSL) Protokoll verwendet wird.

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Zu Ihren Aufgaben gehört die Implementierung von Sicherheitslösungen, die Problembehandlung sowie die Wartung und Optimierung der SQL Server 2008 Infrastruktur.
Sie administrieren zwei SQL Server 2008 Instanzen mit den Namen Inst01 und Inst02. Inst01 hostet eine Datenbank mit dem Namen Verkauf. Inst02 hostet eine Datenbank mit dem Namen Buchhaltung. Inst02 ist auf Inst01 als Verbindungsserver konfiguriert.
Eine Prozedur der Datenbank Verkauf startet eine Transaktion, die Daten der Tabellen Verkauf.dbo.Bestellungen und Buchhaltung.dbo.BestellungenVerlauf ändert.
Sie müssen sicherstellen, dass für die Transaktion ein Zweiphasencommit (2PC) durchgeführt wird.
Wie gehen Sie vor?

A.Konfigurieren Sie SQL Server Service Broker und aktivieren Sie ein geeignetes Transaktionsprotokoll.
B.Verwenden Sie den Verbindungsserver für die Ausführung verteilter Transaktionen.
C.Konfigurieren Sie die Delegierung für den Verbindungsserver.
D.Konfigurieren Sie die Benutzernamenzuordnungen für den Verbindungsserver.

Korrekte Antwort: B

Microsft Schulungsunterlagen auf deutsch

70-450 70-450 70-450 www.it-pruefungen.de

Microsft Schulungsunterlagen auf deutsch 70-432-Deutsch 70-432-Deutsch

Microsft Schulungsunterlagen auf deutsch

70-432-Deutsch 70-432-Deutsch 70-432-Deutsch www.it-pruefungen.de
Prüfungsnummer : 70-432-Deutsch
Prüfungsname: TS:MS SQL Server 2008,Implementation and Maintenance
Version :D emo

1.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Das Unternehmen hat mehrere SQL Server 2008 Computer auf denen teilweise mehrere Instanzen ausgeführt werden.
Sie müssen sicherstellen, dass alle SQL Server Instanzen eine einheitliche Konfiguration in Bezug auf Namenskonventionen für Benutzerobjekte, Sicherheitseinstellungen, Indexerstellung und Vermeidung von Datenfragmentierung erhalten.
Wie gehen Sie vor?

A.Verwenden Sie den Datenbankoptimierungsratgeber.
B.Verwenden Sie das SQL Server Management Studio und erstellen Sie einen Wartungsplan.
C.Verwenden Sie den SQL Server-Konfigurations-Manager.
D.Verwenden Sie das SQL Server Management Studio und erstellen Sie eine Richtlinie.

Korrekte Antwort: D

Microsft Schulungsunterlagen auf deutsch

70-432-Deutsch 70-432-Deutsch 70-432-Deutsch www.it-pruefungen.de

2.Sie sind als Datenbankadministrator für das Unternehmen it-pruefungen tätig. Sie administrieren einen SQL Server 2008 Servercomputer mit dem Namen SQL1. SQL1 enthält eine Datenbank mit dem Namen DB1.
Das Unternehmen beschäftigt einen Datenbankentwickler mit dem Namen Markus Merk. Sie haben die erforderlichen Berechtigungen für Markus konfiguriert. Markus kann die Definitionen aller Datenbankobjekte von DB1 einsehen und die Daten aller Benutzertabellen und Tabellenwertfunktionen lesen. Es ist zu erwarten, dass zukünftig weitere Entwickler mit denselben Aufgaben wie Markus betraut werden.
Sie wollen Vorbereitungen treffen und sicherstellen, dass Sie anderen Entwicklern zukünftig mit möglichst wenigen T-SQL Anweisungen dieselben Berechtigungen erteilen können, die Markus erhalten hat.
Welche der folgenden Transact-SQL Anweisungen werden Sie ausführen?

A.GRANT VIEW ANY DEFINITION TO Markus;
GO
EXEC sp_addrolemember db_datareader, Markus;
GO
B.CREATE ROLE Developers;
GO
GRANT CONTROL TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
C.CREATE ROLE Developers;
GO
GRANT VIEW DEFINITIONS TO Developers;
GO
GRANT SELECT TO Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO
D.CREATE ROLE Developers;
GO
EXEC sp_addrolemember db_datareadet, Developers;
GO
EXEC sp_addrolemember db_ddladmin, Developers;
GO
EXEC sp_addrolemember Developers, Markus;
GO

Korrekte Antwort: C

Microsft Schulungsunterlagen auf deutsch

70-432-Deutsch 70-432-Deutsch 70-432-Deutsch www.it-pruefungen.de

C_TSCM62_65 Prüfungsfragen Antworten in Deutsch

C_TSCM62_65 Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog sind immer im richtigen Kontext zu erwerben. Eine bestimmte Zertifizierung garantiert noch lange kein Fachwissen im jeweiligen Bereich. Arbeitnehmer und (potenzielle) Arbeitgeber sollten sie als einen Aspekt der Referenzen Schulungsunterlagen Deutsche Version Zertifizierungsprüfung Testengine IT-Zertifikat IT-Lernmaterial betrachten. Das gilt für alle Fachberufe. Die Beurteilung eines Menschen sollte sich nach der Gesamtheit seiner Referenzen, Kenntnisse, Fähigkeiten und Erfahrungen richten, besonders bei einer Neueinstellung.

Mit dem richtigen Fokus und Bewusstsein können Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog eine wertvolle und lohnende Investition in die Karriere darstellen, nicht zuletzt in Zeiten wirtschaftlicher Unsicherheit, wie wir sie gerade erleben. Es gibt einige Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog von Microsoft, Zertifizierungspfade und Wege, mit denen Sie Ihre eigene Branchenzertifizierung C_TSCM62_65 beginnen können.

P_SD_64 Prüfungsfragen Antworten in Deutsch

P_SD_64 Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog sind immer im richtigen Kontext zu erwerben. Eine bestimmte Zertifizierung garantiert noch lange kein Fachwissen im jeweiligen Bereich. Arbeitnehmer und (potenzielle) Arbeitgeber sollten sie als einen Aspekt der Referenzen Schulungsunterlagen Deutsche Version Zertifizierungsprüfung Testengine IT-Zertifikat IT-Lernmaterial betrachten. Das gilt für alle Fachberufe. Die Beurteilung eines Menschen sollte sich nach der Gesamtheit seiner Referenzen, Kenntnisse, Fähigkeiten und Erfahrungen richten, besonders bei einer Neueinstellung.

Mit dem richtigen Fokus und Bewusstsein können Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog eine wertvolle und lohnende Investition in die Karriere darstellen, nicht zuletzt in Zeiten wirtschaftlicher Unsicherheit, wie wir sie gerade erleben. Es gibt einige Zertifizierungen Prüfungsfragen Antworten in Deutsch Testfragen Fragenkatalog von Microsoft, Zertifizierungspfade und Wege, mit denen Sie Ihre eigene Branchenzertifizierung P_SD_64 beginnen können.