Update Windows XP Auf Windows 7

24 Fragen | Total Attempts: 49

SettingsSettingsSettings
Please wait...
Windows XP Quizzes & Trivia

Abschlusstest


Questions and Answers
  • 1. 
    Maria Meier verwendet einen Clientcomputer mit dem Namen Desktop1. Es ist ihr nicht möglich auf Netzwerkressourcen zuzugreifen. Die Konfiguration ihres Computers ist: Sie müssen sicherstellen, dass Sarah Zugriff auf Ressourcen im Netzwerk erhält. Wie gehen Sie vor?
    • A. 

      Ändern Sie die IP-Adresse von Desktop1 in 131.107.3.254.

    • B. 

      Ändern Sie die Subnetzmaske von Desktop1 in 255.255.248.0.

    • C. 

      Ändern Sie das Standardgateway von Desktop1 in 131.107.0.1.

    • D. 

      Ändern Sie den bevorzugten DNS-Server von Desktop1 in 131.107.3.1.

  • 2. 
    Einer Ihrer Kollegen ändert die IP-Adresse eines Dateiservers. Die Mitarbeiter haben anschließend keinen Zugriff auf die Ressourcen des Dateiservers. Sie müssen sicherstellen, dass die Mitarbeiter umgehend Zugriff auf die Ressourcen des Dateiservers erhalten. Wie gehen Sie vor?
    • A. 

      Weisen Sie die Mitarbeiter an, den Befehl Ipconfig /renew auf ihren Computern auszuführen.

    • B. 

      Aktualisieren Sie die Datei Hosts auf dem Dateiserver mit der geänderten IP-Adresse.

    • C. 

      Führen Sie ein Remote Windows PowerShell Skript aus, um den DNS-Auflösungscache auf jedem Clientcomputer zu leeren.

    • D. 

      Führen Sie ein Remote Windows PowerShell Skript aus, um auf jedem Clientcomputer den Befehl Netstat.exe auszuführen.

  • 3. 
    Sie haben einen Laptop und Sie sind sehr viel Unterwegs, arbeiten somit in sehr vielen verschiedenen Netzen. Sie wollen aber nicht ständig Ihren Standard Drucker ändern. Wie gehen Sie vor?
    • A. 

      Vergewissern Sie sich, dass der Druckserver über Treiber für Windows 7 verfügt.

    • B. 

      Erstellen Sie ein neues Gruppenrichtlinienobjekt (GPO) und aktivieren Sie die Richtlinie Neue Drucker automatisch in Active Directory veröffentlichen.

    • C. 

      Aktivieren Sie im Dialog Standarddrucker verwalten die Option Beim Ändern des Netzwerks den Standarddrucker ändern.

  • 4. 
    Wie aktivieren Sie die Remoteverwaltung?
    • A. 

      Winrm quickconfig

    • B. 

      Winrs r:Computername cmd activate

    • C. 

      Invoke-command quickconfig

    • D. 

      New-pssession -computer Computername -scriptblock{winrm quickconfig}

  • 5. 
    Zwei Ihrer Kollegen arbeiten an einem hardwarebezogenen Leistungsproblem eines Clientcomputers. Die beiden Techniker verwenden für ihre Diagnosen benutzerdefinierte Sammlungssätze, kommen jedoch zu unterschiedlichen Ergebnissen. Sie müssen Ihren Kollegen einen standardisierten Sammlungssatz in einer Netzwerkfreigabe bereitstellen. Welchen Typ von Datensammlungen werden Sie in Ihren Sammlungssatz einbeziehen?
    • A. 

      Ereignisablaufverfolgungsdaten

    • B. 

      Leistungsindikatoren

    • C. 

      Leistungsindikatorenwarnung

    • D. 

      Systemkonfigurationsinformationen

  • 6. 
    Auf allen Clientcomputern ist das Betriebssystem Microsoft Windows 7 installiert. Jeder Computer verfügt über vier 1-GB RAM Speichermodule und eine einzelne physikalische Festplatte. Wenn die Mitarbeiter eine 3D Gestaltungssoftware, die intensiven Gebrauch des Hauptspeichers macht, verwenden, kommt es zu deutlichen Leistungseinbrüchen und langsamen Antwortzeiten der Clientcomputer. Sie untersuchen das Problem und stellen fest, dass die Auslagerungsdatei stark genutzt wird. Sie müssen die Leistung der Clientcomputer verbessern. Wie gehen Sie vor?
    • A. 

      Deaktivieren Sie die Hardwarebeschleunigung in den Eigenschaften der Grafikkarten der Clientcomputer.

    • B. 

      Ersetzen Sie die vier 1-GB RAM Speichermodule durch zwei 2-GB Speichermodule.

    • C. 

      Verschieben Sie die Auslagerungsdatei in das Verzeichnis, das auch die ausführbare Datei der 3D Gestaltungssoftware enthält.

    • D. 

      Konfigurieren Sie den virtuellen Arbeitsspeicher so, dass die Anfangsgröße der Auslagerungsdatei gleich der maximalen Größe ist.

  • 7. 
    Auf allen Clientcomputern wird das Betriebssystem Microsoft Windows 7 ausgeführt. Die Mitarbeiter verwenden Standardbenutzerkonten. Ihr Netzwerk wird von einer Zero-Day Schadsoftware angegriffen. Die Mitarbeiter erhalten wiederholt Nachrichten der Benutzerkontensteuerung (UAC), die zum Anheben der Berechtigungen auffordern. Sie sind sich sicher, dass die Schadsoftware Ursache für die Meldungen der Benutzerkontensteuerung ist. Sie müssen sicherstellen, dass es den Benutzern nicht möglich ist, erhöhte Rechte zu erteilen. Wie gehen Sie vor?
    • A. 

      Deaktivieren Sie die Richtlinie Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind.

    • B. 

      Deaktivieren Sie die Richtlinie Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln.

    • C. 

      Konfigurieren Sie die Richtlinie Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer und legen Sie die Option Anforderungen für erhöhte Rechte automatisch ablehnen fest.

    • D. 

      Konfigurieren Sie die Richtlinie Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorbestätigungsmodus und legen Sie die Option Eingabeaufforderung zur Zustimmung für Nicht-Windows-Binärdaten fest.

  • 8. 
    Sie müssen sicherstellen, dass Daten, die auf Wechselspeichermedien gespeichert werden, verschlüsselt sind. Wie gehen Sie vor?
    • A. 

      Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) der Domäne und aktivieren Sie die Richtlinie Wechseldatenträger: Schreibzugriff verweigern.

    • B. 

      Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) der Domäne und konfigurieren Sie die Richtlinie Verwendung von BitLocker auf Wechseldatenträger steuern. Aktivieren Sie die Option Benutzer können BitLocker-Schutz auf Wechseldatenträger anwenden.

    • C. 

      Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) der Domäne und konfigurieren Sie die Richtlinie Kennwortveränderung für Wechseldatenträger konfigurieren. Aktivieren Sie die Option Kennwort für Wechseldatenträger anfordern.

    • D. 

      Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) der Domäne und aktivieren Sie die Richtlinie Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind.

  • 9. 
    Ein Benutzer muss ein einzelnes Programm mit erhöhten Rechten ausführen müssen. Sie müssen diese Einstellung ohne viel Zeitaufwand vornehmen. Wie gehen Sie vor?
    • A. 

      Sie installieren sich ACT 5.6 und erstellen ein Application-Fix den Sie dann auf dem Rechner installieren.

    • B. 

      Sie erstellen eine Aufgabe mit erhöhten Rechten und richten eine Verknüpfung zu dieser Aufgabe ein.

    • C. 

      Sie fügen den Benutzer der lokalen Administrators Gruppe hinzu.

    • D. 

      Sie deaktivieren die UAC (Benutzerkontensteuerung).

  • 10. 
    Kann man Bitlocker auch ohne TPM benutzen?
    • A. 

      Ja

    • B. 

      Nein

  • 11. 
    Die Mitarbeiter der Entwicklungsabteilung verfügen über lokale Administratorenrechte auf Ihren Computern und sind Mitglied der globalen Sicherheitsgruppe glbEntwicklung. Im Netzwerk ist eine neue Version einer Geschäftsanwendung verfügbar. Sie planen die Anwendung einer AppLocker-Regel auf die Sicherheitsgruppe glbEntwicklung. Sie wollen sicherstellen, dass Mitglieder der Gruppe glbEntwicklung kein Upgrade auf die neue Version der Software durchführen können. Wie gehen Sie vor?
    • A. 

      Erstellen Sie eine AppLocker-Regel auf Basis der Version der Software. Konfigurieren Sie den Erzwingungsmodus Nur überwachen.

    • B. 

      Erstellen Sie eine AppLocker-Regel auf Basis des Herausgebers der Software. Konfigurieren Sie den Erzwingungsmodus Nur überwachen.

    • C. 

      Erstellen Sie eine AppLocker-Regel auf Basis der Version der Software. Konfigurieren Sie den Erzwingungsmodus Regeln erzwingen.

    • D. 

      Erstellen Sie eine AppLocker-Regel auf Basis des Herausgebers der Software. Konfigurieren Sie den Erzwingungsmodus Regeln erzwingen.

  • 12. 
    Ein Benutzer arbeitet mit einem veralteten Programm. Das Programm greift schreibend auf %systemroot%\System32 zu um Konfigurationsdateien abzulegen. Deswegen wird die UAC virtualisiert. Wohin schreibt das Programm seine Konfigurationen.
    • A. 

      %systemroot%\System32

    • B. 

      C:\Users\"Benutzername"\AppData\Local\VHD

    • C. 

      C:\Users\"Benutzername"\AppData\Local\VirtualDrive

    • D. 

      C:\Users\"Benutzername"\AppData\Local\VirtualStore

  • 13. 
    Ein Benutzer hat Probleme mit seinem Rechner. Sie müssen die Schritte des Benutzers aufzeichnen um nachzuvollziehen was er/sie falsch gemacht hat. Welches Programm benutzen Sie?
    • A. 

      Prs.exe

    • B. 

      Psr.exe

    • C. 

      Camtasia.exe

    • D. 

      SnippingTool.exe

  • 14. 
    Max Müller verwendet einen Clientcomputer mit dem Namen Desktop1. Eine Anwendung auf Desktop1 hat unerwartet aufgehört zu reagieren. Die Anwendung hängt von einem Dienst ab, der mit dem Starttyp Automatisch konfiguriert ist und ein dediziertes Dienstkonto für die Anmeldung an der Domäne verwendet. Sie untersuchen die Ereignisprotokolle und ermitteln einen Eintrag, der darauf hinweist, dass ein falscher Benutzername oder ein falsches Kennwort für die Anmeldung benutzt wurde. Sie müssen sicherstellen, dass der Dienst erfolgreich ausgeführt werden kann. Wie gehen Sie vor?
    • A. 

      Nehmen Sie das dedizierte Benutzerkonto in die lokale Gruppe der Administratoren auf Desktop1 auf.

    • B. 

      Nehmen Sie Sarahs Benutzerkonto in die lokale Gruppe der Administratoren auf Desktop1 auf.

    • C. 

      Setzen Sie Sarahs Benutzerkennwort zurück und konfigurieren Sie es so, dass es niemals abläuft.

    • D. 

      Setzen Sie das Benutzerkennwort des Dienstkontos zurück und konfigurieren Sie es so, dass es niemals abläuft.

  • 15. 
    Wie sind die Befehle (Cmdlet) der Powershell aufgebaut?
    • A. 

      Verb-Objekt

    • B. 

      Substantiv-Verb-Objekt

    • C. 

      Verb-Substantiv

    • D. 

      Substantiv-Verb

  • 16. 
    Sie möchten Bitlocker auf Ihrem System benutzen. Für welchen Typ von Medium/Partition brauchen Sie die TPM unterstützung?
    • A. 

      Systempartition

    • B. 

      Datenpartition

    • C. 

      Welchseldatenträger

    • D. 

      Für alle.

    • E. 

      Für keinen.

  • 17. 
    Sie stellen fest, dass die Speicherauslastung auf den Computern sehr hoch ist. Sie müssen die Ursache für die hohe Speicherauslastung ermitteln. Wie gehen Sie vor?
    • A. 

      Führen Sie auf jedem Computer die Windows-Speicherdiagnose aus und prüfen Sie die Computer auf Speicherhardwarefehler.

    • B. 

      Verwenden Sie den Ressourcenmonitor und prüfen Sie die Informationen auf dem Register Arbeitsspeicher.

    • C. 

      Öffnen Sie das Wartungscenter und führen Sie die Problembehandlung Hardware und Sound aus.

    • D. 

      Öffnen Sie Leistungsinformationen und -tools und prüfen Sie den Windows-Leistungsindex.

  • 18. 
    Wenn Sie nach einen Federated Search Provider suchen, nach welcher Datei-Endung suchen Sie im Internet?
    • A. 

      SODA

    • B. 

      XOSD

    • C. 

      OSDX

    • D. 

      OSDA

  • 19. 
    Wie öffnen Sie das Mobilitätscenter?
    • A. 

      Win+M

    • B. 

      Win+C

    • C. 

      Win+P

    • D. 

      Win+X

  • 20. 
    Welche Aero-Features gibt es?
    • A. 

      Shake+Snap+Peek

    • B. 

      Shake+Look+Feel

    • C. 

      Shake+Shot+Peek

    • D. 

      Peek+Look+Feel

  • 21. 
    Welche Software muss ich installieren damit ich Troubleshooting Packs selbst erstellen kann?
    • A. 

      Application Compatibility Toolkit 5.6

    • B. 

      Windows SDK for Windows 7

    • C. 

      Windows Automated Installation Kit

    • D. 

      Microsoft Desktop Optimization Pack

  • 22. 
    Mit welchem Programm kann man Symbolische/Feste Verknüpfungen erstellen?
    • A. 

      Symlink

    • B. 

      Link

    • C. 

      Mklink

    • D. 

      Cmd

  • 23. 
    Wie hat Ihnen die Schulung gefallen? Diese Frage wird nicht gewertet!
    • A. 

      Sehr Gut

    • B. 

      Gut

    • C. 

      Befriedigend

    • D. 

      Ausreichend

    • E. 

      Nicht Gut

    • F. 

      Keine Wertung

  • 24. 
    Haben Sie Anregungen / Hinweise / Kritik im Bezug auf die Schulung und dessen Ablauf? Diese Frage wird nicht gewertet!
Back to Top Back to top