Michael Marcus
Test por , creado hace más de 1 año

Final Test Quiz

854
1
0
Michael Marcus
Creado por Michael Marcus hace más de 8 años
Cerrar

Quiz 5 & 6

Pregunta 1 de 36

1

In Windows Server 2012 R2, which of the following steps represents the most efficient way to automatically move files which are older than one year to an expiration folder?

Selecciona una de las siguientes respuestas posibles:

  • configure a file management task with FSRM

  • open the folder properties and set the file expiration property

  • Run the Windows PowerShell Set-FileExpire cmdlet

  • modify the properties of the folder that contains the files to specify an expiration parameter and expiration folder location

Explicación

Pregunta 2 de 36

1

What type of service is the Windows File Server Resource Manager?

Selecciona una de las siguientes respuestas posibles:

  • quota

  • role

  • third-party- add-on

  • extension

Explicación

Pregunta 3 de 36

1

If you were asked to set up a shared file area for users that prevented them from saving video files or images of any kind what would you set up on that shared folder?

Selecciona una de las siguientes respuestas posibles:

  • active file screen with included and excluded file groups

  • hard quota for each user and passive file screening

  • standard file share with e-mail notification

  • passive file screen and a soft quota

Explicación

Pregunta 4 de 36

1

what FSRM feature can you use to show the state of file server volumes, quota, and disallowed files?

Selecciona una de las siguientes respuestas posibles:

  • storage reports

  • storage exceptions

  • storage quotas

  • storage assessments

Explicación

Pregunta 5 de 36

1

When storage space is at a premium, what should you do to ensure that everyone has enough space?

Selecciona una de las siguientes respuestas posibles:

  • set up soft quota limits with no notifications

  • set up file groups so that users can't save very large files

  • set up very restrictive soft quota for users with e-mail notifications

  • set up hard quota limits with e-mail notifications

Explicación

Pregunta 6 de 36

1

what technology did Microsoft develop to combat the storage of storage-using and potentially illegal files on corporate servers?

Selecciona una de las siguientes respuestas posibles:

  • Windows Firewall

  • Quotas

  • Windows Defender

  • File Screening

Explicación

Pregunta 7 de 36

1

What happens if you move unencrypted files into an encrypted folder?

Selecciona una de las siguientes respuestas posibles:

  • nothing

  • the new files become encrypted

  • the new files become hidden

  • the new files become encrypted at a lower encryption level

Explicación

Pregunta 8 de 36

1

you can encrypt individual files, but Microsoft recommends encrypting at what level?

Selecciona una de las siguientes respuestas posibles:

  • file system

  • drive

  • file group

  • folder

Explicación

Pregunta 9 de 36

1

encryption is the process of converting data into what kind of format?

Selecciona una de las siguientes respuestas posibles:

  • compiled

  • unreadable

  • hidden

  • non-functional

Explicación

Pregunta 10 de 36

1

what key length is considered to be minimally strong for encryption algorithms?

Selecciona una de las siguientes respuestas posibles:

  • 56

  • 80

  • 128

  • 256

Explicación

Pregunta 11 de 36

1

on what type of computer is BitLocker not commonly used?

Selecciona una de las siguientes respuestas posibles:

  • laptops

  • desktops

  • netbooks

  • servers

Explicación

Pregunta 12 de 36

1

what's the status of your data if someone has your public key?

Selecciona una de las siguientes respuestas posibles:

  • compromised

  • broken

  • hacked

  • safe

Explicación

Pregunta 13 de 36

1

you can generate several different reports from FSRM. One of them gives you a list of Least recently Accessed Files. What would be the purpose of that report?

Selecciona una de las siguientes respuestas posibles:

  • to warn you that users are storing unused files

  • to allow you to archive unused files

  • to remove unused files

  • to warn you of possible security risks of old files

Explicación

Pregunta 14 de 36

1

when using File system resource manager, which group must you be a member of to enable SMTP?

Selecciona una de las siguientes respuestas posibles:

  • Administrators

  • Domain Users

  • Schema Admins

  • Power Users

Explicación

Pregunta 15 de 36

1

when you change a file template and save the changes, you have the option to do which one of the following?

Selecciona una de las siguientes respuestas posibles:

  • re-created the template

  • remove conflicting templates

  • apply the template to all derived file screens

  • remove all file screens affected by the new template

Explicación

Pregunta 16 de 36

1

what does the acronym SMTP stand for?

Selecciona una de las siguientes respuestas posibles:

  • Storage Management Transaction Protocol

  • Simple Management Transfer Protocol

  • Simple Mail Transaction Protocol

  • Simple Mail Transfer Protocol

Explicación

Pregunta 17 de 36

1

what is the purpose of setting up e-mail notifications for users who violate storage quotas?

Selecciona una de las siguientes respuestas posibles:

  • so that administrator can proactively assist users in resolving the problem

  • to automate tracking of quota violations

  • to keep a record of quota violations for future reference

  • to endure that users know when they're using too much storage

Explicación

Pregunta 18 de 36

1

Which screening technique prevents a user from saving defined unauthorized files?

Selecciona una de las siguientes respuestas posibles:

  • active

  • passive

  • secure

  • preventative

Explicación

Pregunta 19 de 36

1

what feature can you use to simplify the management of file screens?

Selecciona una de las siguientes respuestas posibles:

  • exceptions

  • exemptions

  • templates

  • quotas

Explicación

Pregunta 20 de 36

1

what is the purpose of setting soft quotas?

Selecciona una de las siguientes respuestas posibles:

  • to notify users that they have reached the quota limit

  • to list files that need to be deleted

  • to identify users who violate quotas

  • to determine where hard quotas need to be set

Explicación

Pregunta 21 de 36

1

what effect does using quotas in File Server Resource Manager have?

Selecciona una de las siguientes respuestas posibles:

  • it limits the number of files allocated to a user

  • it limits the number of access licenses allotted to a server

  • it limits the number of drive mappings to a shared resource

  • it limits the number of gigabytes allocated to a volume or folder

Explicación

Pregunta 22 de 36

1

some exemptions might be required for certain groups to store otherwise restricted file types. What type of exemption can you set p on folders?

Selecciona una de las siguientes respuestas posibles:

  • file save exemption

  • file type exemption

  • file screen exception

  • folder screen exception

Explicación

Pregunta 23 de 36

1

placing a quota limit on a folder applies that limit to what part of the folder?

Selecciona una de las siguientes respuestas posibles:

  • the folder and any files it contains

  • the folder itself but no files

  • the entire folder and its subtree

  • only the files within the folder

Explicación

Pregunta 24 de 36

1

By default, where are storage reports saved?

Selecciona una de las siguientes respuestas posibles:

  • C:\StorageReports\Saved

  • C:\StorageReports\Schedule

  • C:\StorageReports\Queued

  • C:\StorageReports\Quotas

Explicación

Pregunta 25 de 36

1

if you are a command-line user, what command will encrypt files and folders?

Selecciona una de las siguientes respuestas posibles:

  • encrypt.exe

  • compress.exe

  • efs.exe

  • cipher.exe

Explicación

Pregunta 26 de 36

1

an encrypted file can be converted back to its original format by a process known as what?

Selecciona una de las siguientes respuestas posibles:

  • encryption

  • digitization

  • decryption

  • encapsulation

Explicación

Pregunta 27 de 36

1

after a file has been encrypted, it is stored in what format?

Selecciona una de las siguientes respuestas posibles:

  • hidden

  • executable

  • encrypted

  • converted

Explicación

Pregunta 28 de 36

1

encryption does not protect a file or folder from deletion. To protect a file or folder from deletion, what technology should you use?

Selecciona una de las siguientes respuestas posibles:

  • BitProtector

  • NTFS permissions

  • SSL/TLS

  • compression

Explicación

Pregunta 29 de 36

1

single-key encryption is also known as what kind of encryption?

Selecciona una de las siguientes respuestas posibles:

  • hash

  • simple

  • signal

  • symmetric

Explicación

Pregunta 30 de 36

1

public-key cryptography uses how many keys?

Selecciona una de las siguientes respuestas posibles:

  • one

  • two

  • two pair

  • 256

Explicación

Pregunta 31 de 36

1

what happens to files and subfolders within an EFS encrypted folder?

Selecciona una de las siguientes respuestas posibles:

  • Nothing; they must be encrypted individually

  • they're encrypted but at a lower encryption level

  • they're left unencrypted but hidden

  • they're encrypted with the parent folder

Explicación

Pregunta 32 de 36

1

what is the purpose of using hash function encryption?

Selecciona una de las siguientes respuestas posibles:

  • to store passwords in a non-readable format

  • to demonstrate one-way encryption techniques

  • to provide keyless encryption and decryption algorithms

  • to keep track of 128-bit key pairs

Explicación

Pregunta 33 de 36

1

where is the most secure location to store secure key recovery information?

Selecciona una de las siguientes respuestas posibles:

  • on an encrypted USB device

  • in a secure cabinet on an encrypted USB device

  • in Active Directory

  • on the local device

Explicación

Pregunta 34 de 36

1

EFS encryption is what type of feature that can be enable or disable at will, similar in effect to read-only, compression, or hidden?

Selecciona una de las siguientes respuestas posibles:

  • status

  • characteristics

  • attribute

  • handle

Explicación

Pregunta 35 de 36

1

from a security standpoint, which BitLocker operational mode is most secure?

Selecciona una de las siguientes respuestas posibles:

  • TPM only

  • startup key only

  • TPM + startup PIN

  • TPM + startup key

Explicación

Pregunta 36 de 36

1

what built-in computer hardware feature makes BitLocker Drive Encryption far more secure than other forms of folder or file-based encryption?

Selecciona una de las siguientes respuestas posibles:

  • certificates

  • hardware-assisted virtualization

  • trusted platform module

  • BIOS-enabled anti-virus software

Explicación