Joshua Villy
Test por , creado hace más de 1 año

ACT Year 12 Certificate CSI265 Test sobre Quiz 5 (chapters 9, 10, 11), creado por Joshua Villy el 07/05/2013.

922
0
0
Joshua Villy
Creado por Joshua Villy hace más de 11 años
Cerrar

Quiz 5 (chapters 9, 10, 11)

Pregunta 1 de 20

1

____ is an encryption method that uses a public key and private key combination.

Selecciona una de las siguientes respuestas posibles:

  • Symmetric key

  • Shared key

  • Public key

  • Universal key

Explicación

Pregunta 2 de 20

1

A processor with Intel VT is used for which of the following?

Selecciona una de las siguientes respuestas posibles:

  • for CPU virtualization

  • for a SATA disk controller implemented with a virtual machine

  • for a virtual machine NIC that is functioning as a switch

  • for a RAID connected to a virtual machine

Explicación

Pregunta 3 de 20

1

The ____ Web site feature is used to configure the accepted file extensions for files that don’t change.

Selecciona una de las siguientes respuestas posibles:

  • file mappings

  • MIME types

  • application mappings

  • handler mappings

Explicación

Pregunta 4 de 20

1

Microsoft Hyper-V is an example of server virtualization software.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 5 de 20

1

____ is a new feature that enables a client to run an application without loading a remote desktop on the client computer.

Selecciona una de las siguientes respuestas posibles:

  • Hyper-V

  • RemoteApp

  • TS Gateway

  • App-V

Explicación

Pregunta 6 de 20

1

The Terminal Services role and corresponding role services are renamed in Windows Server 2008 Release 2 to “remote desktop services,” to reflect the new functions they serve.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 7 de 20

1

The ____ feature is used to manage Internet e-mail via e-mail programs that take advantage of the application programming interface, system.net.mail.

Selecciona una de las siguientes respuestas posibles:

  • SMTP E-mail Page

  • SMTP Object Page

  • Web E-mail Page

  • HTTP E-mail Page

Explicación

Pregunta 8 de 20

1

What elements should you plan before you install a virtual machine in Hyper-V using the New Virtual Machine Wizard? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • the amount of RAM to allocate

  • the network interface to use

  • which hypergraphics characteristics to enable for the monitor

  • which virtual disk to use

Explicación

Pregunta 9 de 20

1

A VPN user may remotely access the server through a network, the Internet, or a private intranet.

Selecciona una de las siguientes respuestas posibles:

  • False

  • True

Explicación

Pregunta 10 de 20

1

A(n) ____ is an ASP.NET process that runs on its own without using the same memory space as IIS.

Selecciona una de las siguientes respuestas posibles:

  • control process

  • worker process

  • master thread

  • external thread

Explicación

Pregunta 11 de 20

1

Lists of certificates that have been revoked are known as ____.

Selecciona una de las siguientes respuestas posibles:

  • URLs

  • CAs

  • RRLs

  • CRLs

Explicación

Pregunta 12 de 20

1

The IT director has ordered a 32-bit server with Windows Server 2008 Standard Edition pre-installed. Today he wants you to install Hyper-V and a virtual machine running SUSE Linux Enterprise Server 10 with Service Pack 1 in the 64-bit version. What is your response?

Selecciona una de las siguientes respuestas posibles:

  • Hyper-V will not run on a 32-bit computer.

  • SUSE Linux is only compatible in the 32-bit version.

  • All of these elements will work fine together.

  • SUSE Linux is not compatible with Hyper-V.

Explicación

Pregunta 13 de 20

1

Your company's IT committee to plan virtualization is discussing the issue of portability, because there are several virtual machines that must be ported to larger computers to accommodate the need for more storage and faster CPUs. One of the committee members asks you if there are any tools to help port virtual machines. What is your response? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • System Center Virtual Machine Manager can be obtained from Microsoft.

  • Virtual Server Migration Toolkit can be downloaded from Microsoft.

  • Hyper-V Manager offers tools natively.

  • Virtual Transport Manager can be obtained as a popular third party tool.

Explicación

Pregunta 14 de 20

1

____ is used to establish and maintain security for RAS, Internet, and VPN dial-in access, and can be employed with RADIUS.

Selecciona una de las siguientes respuestas posibles:

  • ILM

  • ISA

  • IIS

  • IAS

Explicación

Pregunta 15 de 20

1

____ was developed by IBM and the National Security Agency in cooperation with the National Bureau of Standards as an encryption technique using a secret key between the communicating stations.

Selecciona una de las siguientes respuestas posibles:

  • IPSec

  • SSL

  • SSTP

  • DES

Explicación

Pregunta 16 de 20

1

A ____ is really a physical folder or a redirection to a Uniform Resource Locator (URL) that points to a folder, so that it can be accessed over the Internet, an intranet, or VPN.

Selecciona una de las siguientes respuestas posibles:

  • subordinate directory

  • secondary directory

  • Web directory

  • virtual directory

Explicación

Pregunta 17 de 20

1

A ____ is a digital communications device that links a computer (or sometimes a router) to a DSL telecommunications line.

Selecciona una de las siguientes respuestas posibles:

  • network adapter

  • DSL adapter

  • terminal station

  • terminal adapter

Explicación

Pregunta 18 de 20

1

The certificate manager role is associated with the issue and manage certificates CA security permission.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 19 de 20

1

A ____ is linking a public key or a combination of public and private keys to a user or network entity to verify that user or entity is trusted.

Selecciona una de las siguientes respuestas posibles:

  • public key infrastructure

  • public key federation

  • public key structure

  • public key network

Explicación

Pregunta 20 de 20

1

The workhorse of a VPN connection is the ____ because it carries the network packets over a wide area network (WAN) link.

Selecciona una de las siguientes respuestas posibles:

  • key exchange protocol

  • data management protocol

  • data encryption protocol

  • remote access protocol

Explicación