Joshua Villy
Quiz von , erstellt am more than 1 year ago

ACT Year 12 Certificate CSI265 Quiz am Quiz 6 (chapters 12 and 13), erstellt von Joshua Villy am 08/05/2013.

445
0
0
Joshua Villy
Erstellt von Joshua Villy vor mehr als 11 Jahre
Schließen

Quiz 6 (chapters 12 and 13)

Frage 1 von 20

1

The server operating system is exempt from WSRM resource policies and is granted resources last.

Wähle eine der folgenden:

  • True

  • False

Erklärung

Frage 2 von 20

1

The ____ is a specialized language for creating windows, pages, and other visual features.

Wähle eine der folgenden:

  • User Interface Markup Language

  • Windows Presentation Framework

  • Extensible Stylesheet Language

  • Extensible Application Markup Language

Erklärung

Frage 3 von 20

1

In an application pool, ____ mode means that application requests are processed in an environment that integrates ASP.NET and IIS.

Wähle eine der folgenden:

  • classic

  • integrated

  • internal

  • external

Erklärung

Frage 4 von 20

1

If a drive is protected using ____, no one can access information without proper authentication even if the drive has been stolen.

Wähle eine der folgenden:

  • BitLocker Drive Encryption

  • BitLocker System Encryption

  • BitLocker Volume Encryption

  • BitLocker Drive Vault

Erklärung

Frage 5 von 20

1

In Kerberos security, the permanent ticket, called a ____ ticket, is good for the duration of a logon session.

Wähle eine der folgenden:

  • granting

  • service

  • session

  • connection

Erklärung

Frage 6 von 20

1

An NLB cluster is a feature that is installed through the NLB Cluster Manager.

Wähle eine der folgenden:

  • True

  • False

Erklärung

Frage 7 von 20

1

The Microsoft System Center Configuration Manager ____ capability provides you with the ability to collect data about how software is used, such as the number of deployed copies, number of licenses needed, if the software is in use, and when the software is used.

Wähle eine der folgenden:

  • remote assistance

  • desired configuration management

  • software installation

  • software metering

Erklärung

Frage 8 von 20

1

____ consists of standards for building software from individual objects or components.

Wähle eine der folgenden:

  • Common Object Model

  • ActiveX

  • Component Object Model

  • Common Language Runtime

Erklärung

Frage 9 von 20

1

In TCP, a(n) ____ is like a virtual circuit between two communicating applications.

Wähle eine der folgenden:

  • socket

  • handle

  • address

  • port

Erklärung

Frage 10 von 20

1

____ protocol is the protocol Microsoft uses for sharing files and folders on a network.

Wähle eine der folgenden:

  • Remote Message Block

  • Server Message Block

  • Remote Procedure Call

  • Server Message Channel

Erklärung

Frage 11 von 20

1

For a “strong password” Microsoft recommends a minimum of ____ characters.

Wähle eine der folgenden:

  • five

  • six

  • seven

  • eight

Erklärung

Frage 12 von 20

1

A ____ is a library of commonly used applications and application programming interfaces (APIs) that can be reused by programmers in the larger applications that they write.

Wähle eine der folgenden:

  • device library

  • system library

  • type library

  • class library

Erklärung

Frage 13 von 20

1

____ enables a client to run an application from a server on the client as though the application is actually installed on that client.

Wähle eine der folgenden:

  • Microsoft Application Virtualization Toolkit

  • Microsoft Application Virtualization Configuration

  • Microsoft Application Virtualization Management

  • Microsoft Application Virtualization Wizard

Erklärung

Frage 14 von 20

1

Ports are typically closed via ____.

Wähle eine der folgenden:

  • routers

  • firewalls

  • proxies

  • gateways

Erklärung

Frage 15 von 20

1

NAT is not a good security technique because internal IP addresses may be seen by users in the outside world.

Wähle eine der folgenden:

  • False

  • True

Erklärung

Frage 16 von 20

1

NAP cannot work in conjunction with 802.1X.

Wähle eine der folgenden:

  • False

  • True

Erklärung

Frage 17 von 20

1

UAC means there is little chance that the installation can destabilize the operating system, because the installation takes place only with the proper authorization and in standard user mode.

Wähle eine der folgenden:

  • False

  • True

Erklärung

Frage 18 von 20

1

A ____ process is an ASP.NET process that runs on its own without using the same memory as IIS.

Wähle eine der folgenden:

  • master

  • worker

  • primary

  • container

Erklärung

Frage 19 von 20

1

Customized software can enable an organization to shape a specialized business strategy to achieve a unique market niche or soar ahead of the competition.

Wähle eine der folgenden:

  • True

  • False

Erklärung

Frage 20 von 20

1

Computers in the DMZ generally have more security defenses via routers and firewalls.

Wähle eine der folgenden:

  • False

  • True

Erklärung