A.配置路由和远程访问服务器的远程访问策略要求所有连接需要MS-CHAP v2
B.使用组策略对象(GPO)配置组限制策略应用到路由与远程访问服务器。使用这项组限制策略移除所有本地组中的帐户,然后添加的授权计算机帐户
C.配置路由与远程访问服务器只使用PPTP连接
D.配置路由与远程访问服务器在使用L2TP连接只能使用IPSec。配置IPSec使用证书
您可能感兴趣的试卷
你可能感兴趣的试题
A.配置终端服务器以便用户使用本地用户帐号登陆
B.配置终端服务器以便用户使用域用户帐号登陆
C.配置服务器成为专注于运行SalesForceMax的Windows服务器,当用户登陆终端服务器
D.配置服务器允许每个用户拥有一个Windows桌面,当用户登陆终端服务器
E.使用软件限制策略GPO应用到终端服务器
F.使用Appsec.exe命令限制终端服务器上的应用程序
A.要求PPTP VPN为与网络服务器的所有连接。
B.要求Web浏览器与Web服务器之间的通信使用L2TP/IPSec隧道
C.要求Web浏览器与Web服务器之间的通信使用SSL
D.在网络服务器和活跃目录之间要求证书映射
A.在每台呼叫中心的客户计算机,配置一项本地政策只包括Allowed Windows Programs list.列出的批执行的程序
B.使用NTFS权限,为所有未批准的可执行文件分配拒绝-读的权限给域的计算机帐户
C.设计一个软件限制策略的GPO给呼叫中心全部的客户计算机
D.设计一个执行IPSec策略的GPO给呼叫中心全部的客户计算机。保证,IPSec策略拒绝与所有不是公司管理的网络服务器的连接操作
A.在各台DHCP服务器关闭全部不需要的服务
B.修改活动目录的随机访问控制列表(DACLs)以便只有企业Admins安全组的成员能审核另外的DHCP服务器
C.使用允许只有必要的DHCP和DHCP服务器的域成员关系的数据包通过的IPSec策略
D.在各台DHCP服务器安装一份SSL的数字证书
A.为S/MIME配置和发布适当的证书模板。部署组策略(GPO)以便基于这块模板的证书自动地是发布到所有的域用户
B.指定组策略(GPO)和IPSec政策要求所有客户计算机使用Kerberos认证连接到邮件服务器
C.为各邮件服务器, 从已经被信任的根CA获取一份SSL服务器证书
D.要求IPSec加密被用于发送或接收电子邮件的所有TCP连接
A.在测试网络中配置一台Windows Server 2003计算机运行SUS。然后配置每个子域的SUS服务器从测试网络的SUS服务器上下载经审核的更新
B.在测试网络中配置一台Windows Server 2003计算机运行SUS。然后在每个子域的自动更新策略里从测试网络的SUS服务器上下载经审核的更新
C.在网络中安装MBSA在一台Windows Server 2003计算机上。配置MBSA为一个Windows Installer包放到子域中的所有计算机上,然后配置MBSA扫描来自测试网络的服务器的更新
D.安装IIS在测试网络中的一台Windows Server 2003计算机上。在这台服务器上创建一个Web站点名为Updates。配置每个子域的自动更新策略从Updates下载和配置更新
A.在corp.woodgrovebank.com域中配置一个离线企业根CA、在每个子域中配置从属企业CA、安装IAS(互联网验证服务)在la.corp.woodgrovebank.com的一台成员服务器上
B.在每个域中配置企业根CA、安装IAS在corp.woodgrovebank.com的一台成员服务器上。安装路由和远程访问服务在每个子域的一台成员服务器上,配置这些服务器为RADIUS客户端
C.为每个域中的所有管理员都注册和配置用户证书。为所有使用无线网卡的手提电脑注册和配置计算机证书。配置每台手提电脑使用PEAP验证
D.为所有使用无线网卡的手提电脑注册和配置计算机证书。配置每台手提电脑使用EAP-MS-CHAP v2验证。配置每台手提电脑连接到IAS服务器
A.在corp.woodgrovebank.com域中实现企业根CA、在每个子域中实现从属CA、使根CA离线
B.在corp.woodgrovebank.com域中实现企业根CA
C.在每个子域中实现企业根CA、让每个域的企业CA离线
D.在corp.woodgrovebank.com域中实现企业根CA、在每个子域中实现独立CA
A.在corp.woodgrovebank.com域的默认域策略GPO中,添加LA\HRUsers组到受限制组列表中 只添加HR部的用户帐户到允许成员列表中
B.在la.corp.woodgrovebank.com域的默认域策略GPO中,添加LA\HRUsers组到受限制组列表中添加HR部的用户帐户到允许成员列表中
C.在corp.woodgrovebank.com域的默认域策略GPO中,添加LA\HRUsers组和CORP\Backup Operators组到受限制组列表中,只添加HR部的用户帐户和管理员的帐户到各组的允许成员列表中
D.在la.corp.woodgrovebank.com域的默认域策略GPO中,添加LA\HRUsers组和CORP\Backup Operators组到受限制组列表中,添加HR部的用户帐户到LA\HRUsers组允许成员列表中,添加管理员的帐户到CORP\Backup Operators组的允许成员列表中
A.配置Web站点要求SSL连接。配置Web站点要求客户端证书。在Web站点启用并配置客户端证书映射
B.配置Web站点要求SSL连接。禁用匿名访问Web站点。分配只读权限给客户的用户帐户访问包含Web站点文件的文件夹
C.配置Web站点只用Microsoft.NET通行证验证。指定den.corp.woodgrovebank.com域为默认的.NET通行证验证的域。在Web服务器上配置一个自定义的本地IPSec策略要求IPSec通信
D.配置Web站点只用Windows Integrated authentication(Windows集成验证),在Web服务器上配置一个自定义的本地IPSec策略要求IPSec通信.配置IPSec策略用基于证书验证和加密
最新试题
You need to design a method to modify the current e-mail ordering system. Which will be used until Fourth Coffee deploys the Web-based ordering application. Your solution must address business concerns and improve security. What should you do?()
You need to design an authentication strategy for users of portable computers. Your solution must meet business requirements. What should you do?()
You need to design a security strategy for the Web folders and files created by the consultants and the internal Web developers. What are two possible ways to achieve this goal?()
You need to design a security patch management strategy. Your solution must meet business and security requirements, and it must accommodate the company’s resource restrictions. What should you do?()
You need to design a patch management strategy that meets business requirements. What should you do?()
You need to design a strategy to increase security for the client computers in the finance department. Which two actions should you perform?()
You need to design a method for junior IT administrators to perform more IT support tasks. Your solution must meet business and security requirements. What should you do?()
You need to design security changes that provide maximum protection for customer data and courier assignments.What should you do?()
The company wants to evaluate making all business office users administrators on their client computers. You need to design a method to ensure that this change can be made in a manner that meets business and security requirements. What should you do?()
You need to identify potential security threats. Which of the following security breaches might occur under the current IT and security practices?(Choose all that apply)()