Joshua Villy
Test por , creado hace más de 1 año

ACT Year 12 Certificate CSI265 Test sobre Quiz 6 (chapters 12 and 13), creado por Joshua Villy el 08/05/2013.

439
0
0
Joshua Villy
Creado por Joshua Villy hace alrededor de 11 años
Cerrar

Quiz 6 (chapters 12 and 13)

Pregunta 1 de 20

1

The server operating system is exempt from WSRM resource policies and is granted resources last.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 2 de 20

1

The ____ is a specialized language for creating windows, pages, and other visual features.

Selecciona una de las siguientes respuestas posibles:

  • User Interface Markup Language

  • Windows Presentation Framework

  • Extensible Stylesheet Language

  • Extensible Application Markup Language

Explicación

Pregunta 3 de 20

1

In an application pool, ____ mode means that application requests are processed in an environment that integrates ASP.NET and IIS.

Selecciona una de las siguientes respuestas posibles:

  • classic

  • integrated

  • internal

  • external

Explicación

Pregunta 4 de 20

1

If a drive is protected using ____, no one can access information without proper authentication even if the drive has been stolen.

Selecciona una de las siguientes respuestas posibles:

  • BitLocker Drive Encryption

  • BitLocker System Encryption

  • BitLocker Volume Encryption

  • BitLocker Drive Vault

Explicación

Pregunta 5 de 20

1

In Kerberos security, the permanent ticket, called a ____ ticket, is good for the duration of a logon session.

Selecciona una de las siguientes respuestas posibles:

  • granting

  • service

  • session

  • connection

Explicación

Pregunta 6 de 20

1

An NLB cluster is a feature that is installed through the NLB Cluster Manager.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 7 de 20

1

The Microsoft System Center Configuration Manager ____ capability provides you with the ability to collect data about how software is used, such as the number of deployed copies, number of licenses needed, if the software is in use, and when the software is used.

Selecciona una de las siguientes respuestas posibles:

  • remote assistance

  • desired configuration management

  • software installation

  • software metering

Explicación

Pregunta 8 de 20

1

____ consists of standards for building software from individual objects or components.

Selecciona una de las siguientes respuestas posibles:

  • Common Object Model

  • ActiveX

  • Component Object Model

  • Common Language Runtime

Explicación

Pregunta 9 de 20

1

In TCP, a(n) ____ is like a virtual circuit between two communicating applications.

Selecciona una de las siguientes respuestas posibles:

  • socket

  • handle

  • address

  • port

Explicación

Pregunta 10 de 20

1

____ protocol is the protocol Microsoft uses for sharing files and folders on a network.

Selecciona una de las siguientes respuestas posibles:

  • Remote Message Block

  • Server Message Block

  • Remote Procedure Call

  • Server Message Channel

Explicación

Pregunta 11 de 20

1

For a “strong password” Microsoft recommends a minimum of ____ characters.

Selecciona una de las siguientes respuestas posibles:

  • five

  • six

  • seven

  • eight

Explicación

Pregunta 12 de 20

1

A ____ is a library of commonly used applications and application programming interfaces (APIs) that can be reused by programmers in the larger applications that they write.

Selecciona una de las siguientes respuestas posibles:

  • device library

  • system library

  • type library

  • class library

Explicación

Pregunta 13 de 20

1

____ enables a client to run an application from a server on the client as though the application is actually installed on that client.

Selecciona una de las siguientes respuestas posibles:

  • Microsoft Application Virtualization Toolkit

  • Microsoft Application Virtualization Configuration

  • Microsoft Application Virtualization Management

  • Microsoft Application Virtualization Wizard

Explicación

Pregunta 14 de 20

1

Ports are typically closed via ____.

Selecciona una de las siguientes respuestas posibles:

  • routers

  • firewalls

  • proxies

  • gateways

Explicación

Pregunta 15 de 20

1

NAT is not a good security technique because internal IP addresses may be seen by users in the outside world.

Selecciona una de las siguientes respuestas posibles:

  • False

  • True

Explicación

Pregunta 16 de 20

1

NAP cannot work in conjunction with 802.1X.

Selecciona una de las siguientes respuestas posibles:

  • False

  • True

Explicación

Pregunta 17 de 20

1

UAC means there is little chance that the installation can destabilize the operating system, because the installation takes place only with the proper authorization and in standard user mode.

Selecciona una de las siguientes respuestas posibles:

  • False

  • True

Explicación

Pregunta 18 de 20

1

A ____ process is an ASP.NET process that runs on its own without using the same memory as IIS.

Selecciona una de las siguientes respuestas posibles:

  • master

  • worker

  • primary

  • container

Explicación

Pregunta 19 de 20

1

Customized software can enable an organization to shape a specialized business strategy to achieve a unique market niche or soar ahead of the competition.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 20 de 20

1

Computers in the DMZ generally have more security defenses via routers and firewalls.

Selecciona una de las siguientes respuestas posibles:

  • False

  • True

Explicación