Joshua Villy
Quiz por , criado more than 1 year ago

ACT Year 12 Certificate CSI265 Quiz sobre Quiz 6 (chapters 12 and 13), criado por Joshua Villy em 08-05-2013.

446
0
0
Joshua Villy
Criado por Joshua Villy mais de 11 anos atrás
Fechar

Quiz 6 (chapters 12 and 13)

Questão 1 de 20

1

The server operating system is exempt from WSRM resource policies and is granted resources last.

Selecione uma das seguintes:

  • True

  • False

Explicação

Questão 2 de 20

1

The ____ is a specialized language for creating windows, pages, and other visual features.

Selecione uma das seguintes:

  • User Interface Markup Language

  • Windows Presentation Framework

  • Extensible Stylesheet Language

  • Extensible Application Markup Language

Explicação

Questão 3 de 20

1

In an application pool, ____ mode means that application requests are processed in an environment that integrates ASP.NET and IIS.

Selecione uma das seguintes:

  • classic

  • integrated

  • internal

  • external

Explicação

Questão 4 de 20

1

If a drive is protected using ____, no one can access information without proper authentication even if the drive has been stolen.

Selecione uma das seguintes:

  • BitLocker Drive Encryption

  • BitLocker System Encryption

  • BitLocker Volume Encryption

  • BitLocker Drive Vault

Explicação

Questão 5 de 20

1

In Kerberos security, the permanent ticket, called a ____ ticket, is good for the duration of a logon session.

Selecione uma das seguintes:

  • granting

  • service

  • session

  • connection

Explicação

Questão 6 de 20

1

An NLB cluster is a feature that is installed through the NLB Cluster Manager.

Selecione uma das seguintes:

  • True

  • False

Explicação

Questão 7 de 20

1

The Microsoft System Center Configuration Manager ____ capability provides you with the ability to collect data about how software is used, such as the number of deployed copies, number of licenses needed, if the software is in use, and when the software is used.

Selecione uma das seguintes:

  • remote assistance

  • desired configuration management

  • software installation

  • software metering

Explicação

Questão 8 de 20

1

____ consists of standards for building software from individual objects or components.

Selecione uma das seguintes:

  • Common Object Model

  • ActiveX

  • Component Object Model

  • Common Language Runtime

Explicação

Questão 9 de 20

1

In TCP, a(n) ____ is like a virtual circuit between two communicating applications.

Selecione uma das seguintes:

  • socket

  • handle

  • address

  • port

Explicação

Questão 10 de 20

1

____ protocol is the protocol Microsoft uses for sharing files and folders on a network.

Selecione uma das seguintes:

  • Remote Message Block

  • Server Message Block

  • Remote Procedure Call

  • Server Message Channel

Explicação

Questão 11 de 20

1

For a “strong password” Microsoft recommends a minimum of ____ characters.

Selecione uma das seguintes:

  • five

  • six

  • seven

  • eight

Explicação

Questão 12 de 20

1

A ____ is a library of commonly used applications and application programming interfaces (APIs) that can be reused by programmers in the larger applications that they write.

Selecione uma das seguintes:

  • device library

  • system library

  • type library

  • class library

Explicação

Questão 13 de 20

1

____ enables a client to run an application from a server on the client as though the application is actually installed on that client.

Selecione uma das seguintes:

  • Microsoft Application Virtualization Toolkit

  • Microsoft Application Virtualization Configuration

  • Microsoft Application Virtualization Management

  • Microsoft Application Virtualization Wizard

Explicação

Questão 14 de 20

1

Ports are typically closed via ____.

Selecione uma das seguintes:

  • routers

  • firewalls

  • proxies

  • gateways

Explicação

Questão 15 de 20

1

NAT is not a good security technique because internal IP addresses may be seen by users in the outside world.

Selecione uma das seguintes:

  • False

  • True

Explicação

Questão 16 de 20

1

NAP cannot work in conjunction with 802.1X.

Selecione uma das seguintes:

  • False

  • True

Explicação

Questão 17 de 20

1

UAC means there is little chance that the installation can destabilize the operating system, because the installation takes place only with the proper authorization and in standard user mode.

Selecione uma das seguintes:

  • False

  • True

Explicação

Questão 18 de 20

1

A ____ process is an ASP.NET process that runs on its own without using the same memory as IIS.

Selecione uma das seguintes:

  • master

  • worker

  • primary

  • container

Explicação

Questão 19 de 20

1

Customized software can enable an organization to shape a specialized business strategy to achieve a unique market niche or soar ahead of the competition.

Selecione uma das seguintes:

  • True

  • False

Explicação

Questão 20 de 20

1

Computers in the DMZ generally have more security defenses via routers and firewalls.

Selecione uma das seguintes:

  • False

  • True

Explicação