Читайте также: |
|
Г) Два различных домена DNS для внешних ресурсов и для Active Directory
12. У параметра loopback сколько режимов?
А) 1
Б) 2
В) 3
Г) 4
13. Какой вариант управления приложения автоматической установки правильный?
А) Назначение приложений компьютерам
Б)Назначение приложений пользователям
В) Нет правильного ответа
Г) Публикация приложений пользователям
14. Какое преобразование допускается, только если изменяемая группа не содержит в качестве члена другую универсальную группу?
А) Из глобальной в универсальную.
Б) Из локальной доменной в универсальную.
В)Из универсальной в глобальную.
Г) Из универсальной в локальную доменную.
15. Какое преобразование допускается, только если изменяемая группа не является членом другой группы с глобальной областью действия?
А) Из глобальной в универсальную.
Б) Из локальной доменной в универсальную.
В) Из универсальной в глобальную.
Г) Из универсальной в локальную доменную.
16. Какого типа групп не существует?
А)Группы безопасности
Б)Локальные
В) Нет правильного ответа
Г) Глобальные
17. Где хранятся локальные учётные записи?
А)operationsmasterroles
Б) SchemaMaster
В) Нет правильного ответа
Г) Active Directory
18. Локальные учетные записи пользователей существуют в какой базе?
А) SAM (SecurityAccountsManager)
Б) C++ Builder
В) Нет правильного ответа
Г) Microsoft Access
19. Для какой данной операции нет ограничений?
А) Из глобальной в универсальную.
Б) Из локальной доменной в универсальную.
В) Из универсальной в глобальную.
Г)Из универсальной в локальную доменную.
20. Локальные учетные записи создаются с использованием какого инструмента?
А) Computer Management
Б) LocalUsersandGroups
В) Нет правильного ответа
Г) KnowledgeConsistencyChecker
ТЕСТЫ: Лекция 14
1. Сколько бывает субъектов пользователя?
А) 3
Б) 4
В) 5
Г) 6
2. Как называется список управления избирательным доступом?
А)AccessControlList
Б) SACL
В) Нет правильного
Г) NTFS
3. Сколько может быть подобных решений в рамках аппаратуры и операционной системы?
А) 4
Б) 6
В) 8
Г) 10
4. После того как процесс получил дескриптор, система не сможет его?
А) забрать
Б)удалить
В) нет правильного ответа
Г)переименовать
5. Какой компонент управляет базой данных учета пользователей?
А)Диспетчера доступа
Б) Менеджера учета
В) Подсистемы локальной авторизации
Г) Процедуры регистрации
6. Какой компонент гарантирует, что пользователь имеет разрешение на доступ в систему?
А)Диспетчера доступа
Б) Менеджера учета
Дата добавления: 2015-09-05; просмотров: 124 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Г) Хозяин RID | | | А) регистрирует запуск, выключение и перезагрузку системы, а также действия, влияющие на безопасность системы или на журнал безопасности |