Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. ·...

276
http://www.gratisexam.com/ Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min File Version : 16.5 http://www.gratisexam.com/ Exam Code:70-689 Exam Name:Upgrading Your Skills to MCSA Windows 8

Transcript of Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. ·...

Page 1: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.1 63q

Number: 70-689Passing Score: 800Time Limit: 120 minFile Version: 16.5

http://www.gratisexam.com/

Exam Code:70-689

Exam Name:Upgrading Your Skills to MCSA Windows 8

Page 2: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Prüfung A

QUESTION 1Ihr Unternehmen hat 100 Clientcomputer, auf denen Windows XP Professional in der 64-Bit Version ausgeführt wird. Sie stellen den Benutzern neue Computer mitder 32-Bit Version von Windows 8 bereit.

Sie müssen für jeden Benutzer die Inhalte seines Dokumente-Verzeichnisses auf seinen neuen Computer übertragen. Sie wollen Ihr Ziel mit demgeringstmöglichen administrativen Aufwand erreichen.

Wie gehen Sie vor?

A. Verwenden Sie NTBackup und erstellen Sie auf den Windows XP Computern Sicherungen der relevanten Ordner. Stellen Sie die Sicherungen anschließendauf den neuen Computern wieder her.

B. Kopieren Sie die Inhalte der relevanten Ordner auf ein USB-Flashlaufwerk und übertragen Sie die Dateien anschließend von dem USB-Speichermedium auf dieneuen Computer.

C. Verwenden Sie Windows-Easy TransferD. Verwenden Sie das User State Migration Tool (USMT)

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit Einführung von Windows 8 ist auch eine neue Version des User State Migration Tools (USMT) erschienen. USMT 5.0 ist Bestandteil des Windows Assessmentand Deployment Kit for Windows 8 (Windows ADK) und unterstützt auch Windows XP.

USMT 5.0 unterstützt die Migration von 32-Bit Betriebssystemen nach Windows 8 64-Bit. Die Migration von Windows XP Professional 64-Bit nach Windows 8 32-Bitwird jedoch nicht unterstützt. In diesem Fall müssen die Dateien durch Kopieren auf ein USB-Flashspeicherlaufwerk auf die neuen Computer übertragen werden.

QUESTION 2Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. CertBase verwendet Clientcomputer mit dem Betriebssystem Windows 8.1.

Sie installieren auf einem der Clientcomputer ein neues Gerät. Die Installation des Gerätes schließt eine Anwendung ein, die beim Computerstart automatischgestartet wird. Sie stellen fest, dass die Anwendung die Nutzung des Computers beeinträchtigt.

Sie wollen verhindern, dass die Anwendung beim Computerstart ausgeführt wird. Ihre Lösung darf sich jedoch nicht auf andere Anwendungen auswirken.

Wie gehen Sie vor?

A. Verwenden Sie den Task-Manager, um die Anwendung zu konfigurieren.

Page 3: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Verwenden Sie das Befehlszeilenprogramm Bcdedit.exe.C. Verwenden Sie den Geräte-Manager, um das Gerät zu konfigurieren.D. Führen Sie den Aufruf Msconfig.exe aus.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Task-Manager hat in Windows 8 einen zusätzlichen Reiter mit der Bezeichnung Autostart erhalten.

Die aus vorherigen Windows Versionen bekannten Systemstart-Konfigurationsmöglichkeiten der Systemkonfiguration (Msconfig.exe) verweisen in Windows 8 aufden Task-Manager.

Page 4: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 3Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Unternehmen verwendet Clientcomputer mit dem Betriebssystem Windows 8.1. DerDateiversionsverlauf ist auf diesen Computern eingeschaltet.

Ein Mitarbeiter lädt Daten von der Intranetwebsite des Unternehmens und speichert sie in einem Ordner mit dem Namen Archiv auf seinem lokalenFestplattenlaufwerk mit dem Laufwerksbuchstaben D:.

Sie müssen sicherstellen, dass der Benutzer, den Dateiversionsverlauf verwenden kann um Dateien aus dem Verzeichnis Archiv wiederherzustellen.

Wie gehen Sie vor?

A. Konfigurieren Sie die erweiterten Einstellungen des Dateiversionsverlaufs und beziehen Sie das Verzeichnis Archiv ein.B. Konfigurieren Sie die Einstellungen des Dateiversionsverlaufs und ändern Sie das Dateiversionsverlauf-Laufwerk so, dass das Verzeichnis Archiv verwendet

wird.C. Erstellen Sie eine Bibliothek mit der Bezeichnung Archiv und fügen Sie der Bibliothek das Verzeichnis Archiv hinzu.D. Verschieben Sie das Verzeichnis Archiv in das Windows-Systemverzeichnis.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktopbefinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den"Umweg" der Erstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Die BitLocker-Laufwerksverschlüsselung kann auch für Dateiversionsverlauf-Laufwerke aktiviert werden.

Page 5: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 4Sie sind als Administrator für das Unternehmen CertBase tätig. Ihr Unternehmen hat eine Hauptgeschäftsstelle und eine Zweigstelle. Auf den Clientcomputern derZweigstelle ist Windows 8.1 installiert. Die Mitarbeiter der Zweigstelle speichern ihre Daten lokal auf ihren Computern. Die Daten werden nicht regelmäßiggesichert.

Sie müssen den Benutzern ermöglichen, vorherige Versionen der lokal auf ihren Computern gespeicherten Daten wiederherzustellen.

Welche drei Schritte werden Sie ausführen?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

A. Reihenfolge 2, 3, 1

Page 6: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Reihenfolge 2, 4, 1C. Reihenfolge 6, 5, 3D. Reihenfolge 6, 4, 5

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktopbefinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den"Umweg" der Erstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke könnenjedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden.

QUESTION 5Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert. Der Dateiversionsverlauf ist eingeschaltet.

Die Mitarbeiter der Buchhaltung speichern Dateien im Verzeichnis C:\Buchhaltung. Einer der Mitarbeiter versucht mit Hilfe des Dateiversionsverlaufs eine frühereVersion einer Datei wiederherzustellen. Die Datei wird ihm jedoch nicht zur Wiederherstellung angeboten.

Sie müssen ermitteln, warum die Datei nicht über den Dateiversionsverlauf wiederhergestellt werden kann und sicherstellen, dass die Wiederherstellung der Dateizukünftig möglich ist.

Welche zwei Schritte werden Sie durchführen?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Aktivieren Sie den Computerschutz für Volume C:.B. Verwenden Sie das Register Vorherige Versionen in den Eigenschaften des Ordners Buchhaltung, um die Datei wiederherzustellen.C. Prüfen Sie die Dateiversionsverlauf-Ereignisprotokolle.

Page 7: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Verschieben Sie die Datei in eine Bibliothek.

Correct Answer: CDSection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktopbefinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den"Umweg" der Erstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke könnenjedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden.

Dem Dateiversionsverlauf-Ereignisprotokoll können Informationen entnommen werden, die auf die Ursache für Fehlfunktionen oder unerwartetes Verhaltenschließen lassen:

Page 8: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 6Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen mobilen Computer mit dem Betriebssystem Windows 8.1.

Sie erstellen einen Sicherungsplan für Ihren Computer und haben die folgenden Anforderungen: Die Dateien in Ihrem Dokumente-Verzeichnis müssen jede Stunde automatisch gesichert werden.Sie müssen sicherstellen, dass unterschiedliche Versionen der gesicherten Dateien wiederhergestellt werden können.Betriebssystemdateien sollen nicht gesichert werden.

Page 9: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Welche zwei Schritte werden Sie durchführen?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Erstellen Sie in Ihrem Dokumente-Verzeichnis einen Volume-Bereitstellungspunkt.B. Schließen Sie eine externe USB-Festplatte an Ihren Computer an.C. Planen Sie eine Aufgabe, die stündlich einen Wiederherstellungspunkt erstellt.D. Erstellen Sie ein Wiederherstellungslaufwerk.E. Aktivieren Sie den Dateiversionsverlauf.

Correct Answer: BESection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktopbefinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den"Umweg" der Erstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke könnenjedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden.

Standardmäßig wird jede Stunde eine Dateikkopie gespeichert:

Page 10: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 7Ihr Unternehmen hat 100 Clientcomputer, auf denen Windows 8.1 ausgeführt wird. Die Clientcomputer sind mit dem internen Netzwerk des Unternehmensverbunden.

Sie müssen es den Benutzern ermöglichen, von zu Hause aus Remotedesktopverbindungen mit ihren Computern am Arbeitsplatz herzustellen. Die Benutzer sollenvon außerhalb des Firmennetzwerks jedoch keinen Zugriff auf andere Ressourcen des Firmennetzwerks erhalten.

Page 11: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

http://www.gratisexam.com/

A. Konfigurieren Sie Virtual Private Network (VPN) Verbindungen.B. Konfigurieren Sie die erweiterten Einstellungen der Remotedesktopverbindung auf den Clientcomputern und legen Sie die IP-Adresse für einen

Remotedesktop-Gatewayserver fest.C. Konfigurieren Sie auf den Clientcomputern die Einstellungen auf dem Register Lokale Ressourcen der Remotedesktopverbindung.D. Konfigurieren Sie DirectAccess (DA) Verbindungen.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Verwendung eines Remotedesktop-Gatewayservers ermöglicht Remotebenutzern das Herstellen einer Verbindung mit internen Netzwerkressourcen über dasInternet mit Hilfe einer verschlüsselten Verbindung, ohne dass dabei VPN-Verbindungen (Virtual Private Network, virtuelles privates Netzwerk) konfiguriert werdenmüssen.

Mit Hilfe von Remotedesktop-Verbindungsautorisierungsrichtlinien (RD CAPs) und Remotedesktop-Ressourcenautorisierungsrichtlinien (RD-RAPs) können Siedabei steuern, welche Benutzer oder Computer Verbindungen herstellen dürfen und auf welche Computer sie per Remotedesktop zugreifen können.

Page 12: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 8Sie beschaffen mehrere Tablet PCs, auf denen Windows 8.1 installiert ist. Die Tablet PCs sollen von Vertriebsmitarbeitern Ihres Unternehmens für Präsentationenbeim Kunden verwendet werden.

Sie müssen die Tablet PCs so konfigurieren, dass möglichst wenig Strom verbraucht wird, wenn der Benutzer den Netzschalter betätigt.

Wie gehen Sie vor?

Page 13: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Konfigurieren Sie die Energieoptionen so, dass beim Betätigen des Netzschalters in den Ruhezustand gewechselt wird.B. Deaktivieren Sie die C-State Steuerung im BIOS der Tablet PCs.C. Konfigurieren Sie den aktiven Energiesparplan und legen Sie die Systemkühlungsrichtlinie mit Passiv fest.D. Konfigurieren Sie die Energieoptionen so, dass beim Betätigen des Netzschalters in den Energiesparmodus gewechselt wird.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:In den Energieoptionen der Systemsteuerung können Sie Energiesparpläne erstellen, verwalten und für die Verwendung aktivieren. Ein Energiesparplan ist eineSammlung von Hardware- und Systemeinstellungen (wie Standby usw.), mit denen der Energieverbrauch eines Computers verwaltet wird. Die verfügbarenEnergiesparpläne sind vom Typ des PCs abhängig. Standardmäßig verfügt ein Windows Computer über die vordefinierten Energiesparpläne Ausbalanciert,Energiesparmodus und Höchstleistung.

Für den Netzschalter oder das Zuklappen eines Notebooks können verschiedene Aktionen festgelegt werden:

Page 14: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 9Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert.

Sie müssen den Umfang der TPM-Besitzerautorisierungsinformationen, der in der Registrierung der Clientcomputer gespeichert wird, minimieren.

Wie gehen Sie vor?

A. Aktivieren Sie die Richtlinieneinstellung TPM-Plattformvalidierungsprofil für systemeigene UEFI-Firmwarekonfigurationen konfigurieren und aktivieren Sie diePlattformkonfigurationsregister-Indizes (PCRs) 0,2,4 und 11.

Page 15: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystemkonfigurieren deaktiviert.

C. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystemkonfigurieren mit Keine festlegt.

D. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und konfigurieren Sie die Einstellung Liste der blockierten TPM-Befehle konfigurieren.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren wird konfiguriert, in welchem Umfang TPM-Besitzerautorisierungsinformationen in der Registrierung des lokalen Computers gespeichert werden. Abhängig vom Umfang der lokal gespeicherten TPM-Besitzerautorisierungsinformationen können bestimmte TPM-Aktionen vom Betriebssystem und den TPM-basierten Anwendungen durchgeführt werden, ohne dassder Benutzer das TPM-Besitzerkennwort eingeben muss.

Sie können auswählen, ob der vollständige TPM-Besitzerautorisierungswert, das TPM-Verwaltungsdelegierungs-BLOB plus TPM-Benutzerdelegierungs-BLOB oderkeiner der Werte gespeichert werden soll.

Wenn Sie diese Richtlinieneinstellung aktivieren, speichert Windows die TPM-Besitzerautorisierung in der Registrierung des lokalen Computers anhand der vomBetriebssystem verwalteten, von Ihnen festgelegten TPM-Authentifizierungseinstellung.

Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Vollständig aus, um die vollständige TPM-Besitzerautorisierung, das TPM-Verwaltungsdelegierungs-BLOB und das TPM-Benutzerdelegierungs-BLOB in der lokalen Registrierung zu speichern. Mit dieser Richtlinieneinstellung können Siedas TPM verwenden, ohne dass die externe Speicherung bzw. Remotespeicherung des TPM-Besitzerautorisierungswerts erforderlich wird. DieseRichtlinieneinstellung eignet sich für Szenarien, in denen das Zurücksetzen der TPM?-Anti-Hammering-Logik oder das Ändern des TPM-Besitzerautorisierungswerts nicht notwendig ist. Für manche TPM-basierten Anwendungen ist es möglicherweise notwendig, dass diese Richtlinieneinstellunggeändert wird, ehe von der TPM-Anti-Hammering-Logik abhängige Anwendungen verwendet werden können.

Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Delegiert aus, um nur das TPM-Verwaltungsdelegierungs-BLOB und das TPM-Benutzerdelegierungs-BLOB in der lokalen Registrierung zu speichern. Diese Richtlinieneinstellung eignet sich für TPM-basierte Anwendungen, die von der TPM?-Anti-Hammering-Logik abhängig sind. Bei Verwendung dieser Richtlinieneinstellung wird die externe Speicherung bzw. Remotespeicherung des vollständigen TPM-Besitzerautorisierungswerts, beispielsweise durch Sichern des Werts in den Active Directory-Domänendiensten, empfohlen.

Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Keine für Kompatibilität mit früheren Betriebssystemen und Anwendungen oderfür Szenarien aus, in denen die lokale Speicherung der TPM-Besitzerautorisierung nicht erforderlich ist. Die Verwendung dieser Richtlinieneinstellung kann zuProblemen mit einigen TPM-basierten Anwendungen führen.

Wenn diese Richtlinieneinstellung deaktiviert oder nicht konfiguriert ist und die Richtlinieneinstellung "TPM-Sicherung in Active Directory-Domänendiensteaktivieren" ebenfalls deaktiviert oder nicht konfiguriert ist, wird der vollständige TPM-Autorisierungswert standardmäßig in der lokalen Registrierung gespeichert.

Page 16: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wenn diese Richtlinieneinstellung deaktiviert oder nicht konfiguriert ist und die Richtlinieneinstellung "TPM-Sicherung in Active Directory-Domänendiensteaktivieren" aktiviert ist, werden nur die Verwaltungsdelegierungs- und Benutzerdelegierungs-BLOBs in der lokalen Registrierung gespeichert.

Wenn die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung von "Vollständig" zu "Delegiert" geändert wird, wird der vollständige TPM-Besitzerautorisierungswert neu generiert. Kopien des ursprünglichen TPM-Besitzerautorisierungswerts werden ungültig. Wenn Sie den TPM-Besitzerautorisierungswert in AD DS sichern, wird der neue Autorisierungswert bei einer Änderung automatisch in AD DS gesichert.

QUESTION 10Ihr Unternehmen verwendet Clientcomputer mit dem Betriebssystem Windows 8.1. Auf den Clientcomputern ist die BitLocker-Laufwerksverschlüsselung mit derOption Nur verwendeter Festplattenspeicherplatz aktiviert.

Sie löschen auf Ihrem Computer eine Datei mit streng vertraulichen Informationen.

Sie müssen den freien Speicherplatz Ihres Festplattenlaufwerks bereinigen, um die Möglichkeiten zur Wiederherstellung der gelöschten Datei zu minimieren.

Welchen Befehl werden Sie ausführen?

A. Manage-Bde –wB. Chkdsk /SpotFixC. Diskpart CleanD. BdeHdChg –Target C: Shrink

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 7 erfordert BitLocker, dass alle Daten und freier Speicherplatz auf dem Laufwerk verschlüsselt sind. Die Verschlüsselung größerer Volumes kann sehrviel Zeit in Anspruch nehmen. In Windows 8.1 und Windows 8 können Administratoren auswählen, ob das gesamte Volume oder nur der verwendete Speicherplatzverschlüsselt werden soll. Wenn Sie die Option "Nur verwendeten Festplattenspeicherplatz verschlüsseln" wählen, wird nur der Bereich auf dem Laufwerkverschlüsselt, der Daten enthält. Freier Festplattenspeicherplatz wird nicht verschlüsselt. Diese Option ermöglicht im Vergleich zu früheren BitLocker-Implementierungen eine wesentlich schnellere Verschlüsselung leerer bzw. teilweise leerer Laufwerke. Beim Bereitstellen von BitLocker während einer Windows-Bereitstellung kann BitLocker mit der Option "Nur verwendeter Festplattenspeicherplatz" ein Laufwerk in kürzester Zeit vor der Installation des Betriebssystemsverschlüsseln. Bei der vollständigen Verschlüsselung werden, ähnlich wie bei BitLocker in Windows 7 und Windows Vista, sowohl Daten als auch leererSpeicherplatz auf dem Volume verschlüsselt.

Das Befehlszeilenprogramm zur Konfiguration von BitLocker-Laufwerksverschlüsselung (Manage-bde) hat in Windows 8 einen neuen Parameter erhalten. Mit -WipeFreeSpace oder kurz -w, wird ein Vorgang zum sicheren Löschen des freien Speicherplatzes auf dem durch BitLocker geschützten Festplattenlaufwerkgestartet.

Page 17: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 11Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1installiert und alle Clientcomputer sind Mitglied der Domäne.

Sie haben folgende Anforderungen: Dateien aus Netzwerkfreigaben müssen den Benutzern auch offline zur Verfügung stehen.

Die Datenzugriffszeiten müssen minimiert werden.

Die Auslastung der Netzwerkbandbreite muss reduziert werden.Sie müssen die Gruppenrichtlinien der Clientcomputer nach Ihren Anforderungen konfigurieren.

Welchen Schritt werden Sie als Erstes ausführen?

A. Aktivieren Sie die Richtlinieneinstellung Dateisynchronisierung für kostenbezogene Netzwerke aktivieren.B. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Modus für langsame Verbindungen konfigurieren.C. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Vom Administrator zugewiesene Offlinedateien angeben.D. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Alle Offlinedateien beim Anmelden synchronisieren.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die vier zur Auswahl stehenden Richtlinien befinden sich im Abschnitt Computerkonfiguration\ Administrative Vorlagen\ Netzwerk\ Offlinedateien.

Die Richtlinieneinstellung Modus für langsame Verbindungen konfigurieren steuert die Schwellenwerte für Netzwerklatenz und Durchsatz, mit denen Clientcomputerveranlasst werden, Dateien und Ordner, die bereits offline verfügbar sind, in den Modus für langsame Verbindungen zu versetzen so, dass der Zugriff auf dieseDaten durch den Benutzer nicht durch eine langsame Netzwerkverbindung herabgesetzt wird. Wenn die Funktion "Offlinedateien" im Modus für langsameVerbindungen ausgeführt wird, werden alle Netzwerkdatei-Anforderungen aus dem Offlinedateicache bedient. Das ist so, als würde der Benutzer offline arbeiten.

Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Funktion "Offlinedateien" im Modus für langsame Verbindungen ausgeführt, wenn der Netzwerkdurchsatzzwischen Client und Server unter dem festgelegten Durchsatzschwellenwert-Parameter liegt (langsamer ist) oder wenn die Roundtrip-Netzwerklatenz über demLatenzschwellenwert-Parameter liegt (langsamer ist).

Sie können den Modus für langsame Verbindungen konfigurieren, indem Sie die Schwellenwerte für den Durchsatz (Bits pro Sekunde) und/oder die Latenz (inMillisekunden) für bestimmte UNC-Pfade angeben. Es wird empfohlen, immer einen Wert für die Latenz anzugeben, da die Erkennung der Roundtrip-Netzwerklatenz schneller ist. Sie können Platzhalter (*) für die Angabe von UNC-Pfaden verwenden. Wenn Sie keinen Wert für die Latenz oder den Durchsatzangeben, wird der Modus für langsame Verbindungen von Computern unter Windows Vista oder Windows Server 2008 nicht verwendet.

Page 18: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wechseln freigegebene Ordner auf Computern unter Windows Vista oder Windows Server 2008 nicht inden Modus für langsame Verbindungen. Computer unter Windows 7 oder Windows Server 2008 R2 verwenden den Standardlatenzwert von 80 Millisekunden fürden Wechsel eines Ordners in den Modus für langsame Verbindungen. Computer unter Windows 8 oder Windows Server 2012 verwenden den Standardlatenzwertvon 35 Millisekunden für den Wechsel eines Ordners in den Modus für langsame Verbindungen. Zur Vermeidung von Zusatzgebühren für Mobiltelefon- oderBreitbandtarife ist es möglicherweise erforderlich, den Latenzschwellenwert so zu konfigurieren, dass er unter dem Wert für die Roundtrip-Netzwerklatenz liegt.

Sobald unter Windows Vista oder Windows Server 2008 der Wechsel in den Modus für langsame Verbindungen erfolgt ist, können Benutzer in diesem Modusarbeiten, bis der Benutzer auf der Windows-Explorer-Symbolleiste auf die Schaltfläche "Online arbeiten" klickt. Die Daten werden nur dann mit dem Serversynchronisiert, wenn die Synchronisierung mithilfe des Synchronisierungscenters manuell durch den Benutzer initiiert wird.

Wenn unter Windows 7, Windows Server 2008 R2, Windows 8 oder Windows Server 2012 der Modus für langsame Verbindungen ausgeführt wird, werden dieBenutzerdateien durch "Offlinedateien" regelmäßig oder gemäß der Richtlinie "Hintergrundsynchronisierung konfigurieren" im Hintergrund synchronisiert. Im Modusfür langsame Verbindungen wird die Verbindung zum Ordner regelmäßig von Windows überprüft und der Ordner wieder online geschaltet, wenn eine höhereNetzwerkgeschwindigkeit verfügbar ist.

Legen Sie unter Windows 8 oder Windows Server 2012 den Latenzschwellenwert auf 1 ms fest, damit die Benutzer immer im Modus für langsame Verbindungenoffline arbeiten.

Wenn Sie die Richtlinieneinstellung deaktivieren, verwenden die Computer nicht den Modus für langsame Verbindungen.

QUESTION 12Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1installiert.

Die Clientcomputer verwenden BitLocker-Laufwerksverschlüsselung in Verbindung mit einem Trusted Platform Module (TPM) Chip.

Sie müssen ein Gruppenrichtlinienobjekt (GPO) erstellen, das die TPM-Besitzerinformationen sichert.

Wie gehen Sie vor?

A. Aktivieren Sie die Richtlinieneinstellung TPM-Sicherung in den Active Directory-Domänendiensten aktivieren.B. Konfigurieren Sie die Richtlinieneinstellung Standardbenutzer-Sperrdauer.C. Legen Sie die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren mit Vollständig fest.D. Aktivieren Sie die Richtlinieneinstellung TPM-Plattformvalidierungsprofil konfigurieren.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:

Page 19: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Richtlinieneinstellung TPM-Sicherung in den Active Directory-Domänendiensten aktivieren ermöglicht das Verwalten der AD DS-Sicherung (Active Directory-Domänendienste, Active Directory Domain Services) von TPM-Besitzerinformationen (Trusted Platform Module).

Die TPM-Besitzerinformationen umfassen einen kryptografischen Hash des TPM-Besitzerkennworts. Bestimmte TPM-Befehle können nur vom TPM-Besitzerausgeführt werden. Dieser Hash autorisiert das TPM, diese Befehle auszuführen.

Wenn Sie diese Richtlinieneinstellung aktivieren, werden die TPM-Besitzerinformationen automatisch und im Hintergrund in AD DS gesichert, wenn Sie Windowsverwenden, um das TPM-Besitzerkennwort festzulegen oder zu ändern.

Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein TPM-Besitzerkennwort nur dann festgelegt oder geändert werden, wenn der Computer mit einer Domäneverbunden ist und die AD DS-Sicherung erfolgreich ausgeführt wird.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden keine TPM-Besitzerinformationen in AD DS gesichert.

Hinweis: Sie müssen zuerst geeignete Schemaerweiterungen und Zugriffssteuerungseinstellungen in der Domäne einrichten, damit die AD DS-Sicherungerfolgreich ausgeführt werden kann. Ferner müssen Sie zuerst einen Besitzer festlegen, um das TPM zum Bereitstellen von erweiterten Sicherheitsfeatures für dieBitLocker-Laufwerkverschlüsselung und andere Anwendungen bereitzustellen. Wenn Sie den Besitz eines TPMs mit einem Besitzerkennwort übernehmenmöchten, führen Sie "tpm.msc" aus, und wählen Sie die Aktion "TPM initialisieren". Wenn die TPM-Besitzerinformationen verloren gegangen oder nicht verfügbarsind, ist durch Ausführen von "tpm.msc" auf dem lokalen Computer eine begrenzte TPM-Verwaltung möglich.

QUESTION 13Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterpriseausgeführt wird. Das Unternehmen hat Microsoft BitLocker Administration and Monitoring (MBAM) auf einem Server mit dem Namen MBAM1 im internen Netzwerkimplementiert.

Dir Firmensicherheitsrichtlinien schreiben vor, dass Computer, die die MBAM Clientsoftware installiert haben, den Benutzer innerhalb von 2 Stunden nach demStart zum Aktivieren von BitLocker auffordern müssen.

Sie müssen die Gruppenrichtlinieneinstellungen zur Steuerung des MBAM-Dienstes so konfigurieren, dass die Anforderungen der Firmensicherheitsrichtlinieneingehalten werden.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option MBAM Recovery service endpoint mit MBAM1 fest.B. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Enter status reporting frequency (in minutes) mit 120 fest.C. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option MBAM Status reporting service endpoint mit MBAM1 fest.D. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Select BitLocker recovery information to store mit Recovery

password and key package fest.E. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Select BitLocker recovery information to store mit Recovery

Page 20: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

password only fest.F. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Enter client checking status frequency (in minutes) mit 120 fest.

Correct Answer: AFSection: (none)Explanation

Explanation/Reference:Erläuterungen:In Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 ist eine vereinfachte Verwaltungsoberfläche verfügbar, mit der Sie die BitLocker-Laufwerkverschlüsselung verwalten können. Mit BitLocker Administration and Monitoring 2.0 können Sie geeignete BitLocker-Verschlüsselungsrichtlinien für IhrUnternehmen auswählen und die Clientkonformität mit diesen Richtlinien überwachen. Außerdem können Sie Berichte zum Verschlüsselungsstatus einzelnerComputer und zum gesamten Unternehmen erstellen. Sie können zudem auf Wiederherstellungsschlüsselinformationen zugreifen, falls Benutzer ihre PIN oder ihrKennwort vergessen haben oder wenn Änderungen am BIOS oder Startdatensatz vorgenommen wurden.

Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 ist Bestandteil des Microsoft Desktop Optimization Pack for Software Assurance 2013.

Die administrativen Vorlagen für die Konfiguration der MBAM-Dienste werden über die Setup-Routine von Microsoft BitLocker Administration and Monitoring(MBAM) installiert. Für die Richtlinieneinstellungen liegt leider nur ein englisches Sprachpaket vor.

Die Abbildung zeigt die Standardkonfiguration der Richtlinie Configure MBAM services:

Page 21: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 22: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 14Sie verwenden einen Desktopcomputer, auf dem das Betriebssystem Windows 8.1 Pro ausgeführt wird. Ihr Arbeitgeber hat ein Office 365-Abonnementabgeschlossen. Sie installieren Microsoft Lync und Microsoft Outlook auf Ihrem Computer.

Sie müssen Office 365 mit Lync und Outlook verbinden.

Wie gehen Sie vor?

A. Führen Sie das Office Professional Plus Setup aus dem Office 365-Portal aus.B. Starten Sie die Mail-App. Verwenden Sie Ihre Office 365-Zugangsdaten und fügen Sie ein neues Konto hinzu.C. Starten Sie die Kontakte-App. Verwenden Sie Ihre Office 365-Zugangsdaten und fügen Sie ein neues Konto hinzu.D. Führen Sie das Office 365-Desktopsetup aus dem Office 365-Portal aus.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mithilfe von Office 365-Desktopsetup können Sie Ihre Anwendungen konfigurieren und die erforderlichen Updates installieren.

Ausführen von Office 365-Desktopsetup Melden Sie sich mit Ihrer Benutzer-ID bei Office 365 an.

Klicken Sie in der oberen rechten Ecke auf Einstellungen - Office 365-Einstellungen - Software - Desktopsetup, oder wechseln Sie zu Software - Desktopsetup.

Klicken Sie auf der Seite Desktopsetup auf Einrichten.

Wenn Sie gefragt werden, ob Sie die Anwendung ausführen möchten, klicken Sie auf Ausführen, und folgen Sie dann den Anweisungen.

Während des Setup melden Sie sich erneut mit Ihrer Benutzer-ID an. Das Office 365-Desktopsetup überprüft Ihre Systemkonfiguration, und es werden Optionenzum Konfigurieren Ihrer Desktopanwendungen angezeigt. Sie können auch weitere Informationen zu den beim Desktopsetup installierten Updates anzeigen.

Nachdem Sie Ihre Desktopanwendungen ausgewählt haben, klicken Sie auf Weiter, um den Prozess abzuschließen.

Wenn einige Anwendungen mit abgeblendeten Kontrollkästchen angezeigt werden, können Sie diese Anwendungen nicht auswählen, ggf. weil Ihr Admin Ihr Kontonicht für deren Verwendung mit Office 365 eingerichtet hat oder weil die erforderlichen Anwendungen auf Ihrem Computer noch nicht installiert sind.

Nach Abschluss des Desktopsetups müssen Sie Ihren Computer möglicherweise neu starten.

Page 23: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 15Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne miteinem einzelnen Standort. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Die Computer sind Mitglied derDomäne.

Page 24: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

In den Eigenschaften aller Domänenbenutzerkonten ist der Name des Vorgesetzten eingetragen.

Das Unternehmen hat ein Windows Intune-Abonnement abgeschlossen. Die Sicherheitsgruppen der Domäne sind mit dem Microsoft Online-Verzeichnissynchronsiert.

Sie erstellen eine Windows Intune-Gruppe mit einem Mitgliedschaftkriterium, dass Benutzer mit einem bestimmten Manager einschließt. Später stellen Sie fest,dass die Gruppe keine Mitglieder enthält.

Sie müssen sicherstellen, dass Benutzer, die das Mitgliedschaftkriterium erfüllen, automatisch in die Windows Intune-Gruppe aufgenommen werden.

Wie gehen Sie vor?

A. Erzwingen Sie die Active Directory-Replikation innerhalb der Domäne.B. Stellen Sie sicher, dass alle Benutzerkonten als synchronisierte Benutzer geführt sind.C. Stellen Sie sicher, dass das Benutzerkonto mit dem Sie die Mitgliedschaften der Gruppe auflisten, mit dem Microsoft Online-Verzeichnis synchronsiert ist.D. Synchronisieren Sie die Active Directory-Domänendienste (AD DS) mit dem Microsoft Online-Verzeichnis.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows Intune verwendet zwei Arten von Gruppen zur Verwaltung von Richtlinien, Softwareverteilung und Updates: Benutzer- und Gerätegruppen. MitBenutzergruppen können Sie Benutzern lizenzierte Software zur Verfügung stellen und den erforderlichen Benutzerkonten Sicherheitsrichtlinien für mobile Gerätevorgeben. Mit Gerätegruppen können Sie Software und Updates, Windows Intune-Agenteinstellungen und Richtlinien für Windows Firewall-Einstellungenbereitstellen.

Sie können Benutzern Zugang zum Windows Intune-Unternehmensportal erteilen. In diesem Portal können Benutzer allgemeine Aufgaben durchführen, ohne denIT-Helpdesk in Anspruch zu nehmen, ihre eigenen Geräte hinzufügen oder entfernen und verfügbare lizenzierte Softwareanwendungen installieren.

Benutzer und Sicherheitsgruppen werden in der Windows Intune-Administratorkonsole nur angezeigt, wenn Sie sich beim Windows Intune-Kontoportal anmeldenund eine der folgenden Aktionen ausführen:Benutzer und/oder Sicherheitsgruppen manuell zum Kontoportal hinzufügen.

Das Kontoportal mittels Active Directory-Synchronisierung mit synchronisierten Benutzern und Sicherheitsgruppen füllen.Nachdem Benutzer aus dem Active Directory nach Windows Intune synchronsiert wurden, werden sie dort zunächst als Nicht lizenzierte Benutzer angezeigt. Vorder Verwendung in Windows Intune müssen diese Benutzer als Synchronisierte Benutzer aktiviert werden.

QUESTION 16Sie verwenden einen Desktopcomputer und ein Laptop. Auf beiden Geräten ist Windows 8.1 installiert.

Page 25: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Für die Anmeldung an Ihrem Desktopcomputer verwenden Sie ein Microsoft-Konto. Für die Anmeldung an Ihrem Laptop verwenden Sie ein lokales Benutzerkonto.Der Desktopcomputer ist Mitglied einer Heimnetzgruppe. Der Laptop ist Mitglied einer Arbeitsgruppe.

Sie verwenden Ihren Laptop häufig, um mit dem Internet Explorer auf eine bestimmte Website zuzugreifen. Ihre Zugangsdaten für die Website sind durch denInternet Explorer gespeichert.

Wenn Sie die Website auf Ihrem Desktopcomputer öffnen, werden Sie zur Eingabe der Zugangsdaten aufgefordert.

Sie wollen, die gespeicherten Kennwörter von Ihrem Laptop auf Ihren Desktopcomputer synchronisieren.

Welche drei Schritte führen Sie auf Ihrem Laptop aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

A. Reihenfolge: 5, 2, 3B. Reihenfolge: 1, 4, 2C. Reihenfolge: 5, 2, 4D. Reihenfolge: 1, 2, 4

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Zu den Voraussetzungen für die Synchronisierung der Computereinstellungen zählen die Verwendung eines Microsoft-Kontos und das Hinzufügen der Computerzur Liste der vertrauenswürdigen Geräte.

Page 26: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 27: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 17Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Pro ausgeführtwird. Auf den Computern ist Application Virtualization (App-V) Client installiert. Das Unternehmen hat mit Hilfe von App-V mehrere Anwendungen veröffentlicht.

Ein Benutzer berichtet, dass der Start einer App-V-Anwendung auf seinem Computer sehr lange dauert. Sie untersuchen die Benutzerumgebung des Benutzersund stellen fest, dass der Benutzer ein servergespeichertes Profil verwendet

Sie müssen die Zeit, die für den Start von App-V Anwendungen auf dem Computer des Benutzers benötigt wird, minimieren.

Wie gehen Sie vor?

A. Ändern Sie das Profil des Benutzers in ein super mandatorisches Profil.B. Ändern Sie den Speicherort des App-V Dateisystemcaches auf dem Computer des Benutzers.C. Erhöhen Sie die Größe des App-V Dateisystemcaches auf dem Computer des Benutzers.D. Ändern Sie das Profil des Benutzers in ein lokales Profil.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Um den Start einer App-V Anwendung zu beschleunigen, können Sie die Größe des App-V-Dateisystemcaches über die Befehlszeile ändern. Dieser Vorgangerfordert das vollständige Zurücksetzen des Caches sowie Administratorrechte.

So ändern Sie die Größe des DateisystemcachesLegen Sie für den folgenden Registrierungswert 0 (null) fest:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\AppFS\State

Legen Sie für den folgenden Registrierungswert die maximale Cachegröße in MB fest, die erforderlich ist, um die Pakete aufzunehmen, z. B. 8192 MB:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\AppFS\FileSize

Starten Sie den Computer neu.

QUESTION 18Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterpriseausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne.

Das Unternehmen hat ein Windows Intune-Abonnement.

Page 28: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Benutzer verwenden die Mail-Kachel für den Zugriff auf eine Microsoft Exchange-Umgebung. Die Microsoft Exchange-Organisation ist mit Windows Intuneverbunden.

Die Firmensicherheitsrichtlinien definieren die minmale Kennwortlänge und die erforderlichen Verschlüsselungseinstellungen.

Sie müssen eine Windows Intune-Richtlinie zur Einhaltung der Anforderungen der Firmensicherheitsrichtlinien konfigurieren.

Wie gehen Sie vor?

A. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Einstellungen für Windows Intune Center.B. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Einstellungen für Windows Intune-Agenteneinstellungen.C. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Sicherheitsrichtlinie für mobiles Gerät.D. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Windows-Firewall-Einstellungen.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit einer Sicherheitsrichtlinie für mobiles Gerät können Einstellungen für die minimale Kennwortlänge und Verschlüsselungsanforderungen festgelegt werden:

Page 29: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 19Sie sind als Administrator für das Unternehmen CertBase tätig. Das Firmennetzwerk umfasst ein Drahtlosnetzwerk und Computer, auf denen das BetriebssystemWindows 8.1 Enterprise ausgeführt wird.

Page 30: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie planen, das Netzwerk um ein Drahtlosnetzwerk für den Gastzugang zu erweitern.

Sie müssen Informationen über nahegelegene Drahtlosnetzwerke sammeln. Die Informationen müssen Auskunft über die verwendete Verschlüsselung beinhalten.

Was beziehen Sie in Ihr Skript ein?

A. Den Befehlsaufruf netsh wlan set autoconfig enabled=no interface="Wireless Network Connection"B. Das PowerShell Cmdlet Get-Netadapter mit dem Parameter -Wireless und das Cmdlet Get-HostC. Das PowerShell Cmdlet Get-WmiObject win32_networkadapterconfiguration -Filter 'ipenabled = "true"1D. Den Befehlsaufruf netsh wlan show networksE. Den Befehlsaufruf netsh wlan show hostednetworkF. Den Befehlsaufruf netstat ¬a

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Befehlsaufruf Netsh WLAN Show Networks listet die verfügbaren Drahtlosnetzwerke einschließlich erweiterter Informationen auf:

Page 31: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 20Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterpriseausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne.

Eine neue Sicherheitsrichtlinie schreibt vor, dass der gesamte Datenverkehr, der zwischen den Computern der Forschungsabteilung übertragen wird, verschlüsseltund über Kerberos V5 authentifiziert werden muss.

Sie müssen die Windows Firewall mit erweiterter Sicherheit verwenden und die erforderlichen Einstellungen für die Authentifizierung des Datenverkehrskonfigurieren.

Welche drei Schritte führen Sie durch?

Page 32: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

A. Reihenfolge 5, 7, 1B. Reihenfolge 6, 4, 1C. Reihenfolge 3, 7, 1D. Reihenfolge 6, 7, 1

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schützen der Informationen, diezwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security,Internetprotokollsicherheit), um die Verbindungssicherheit durch Schlüsselaustausch, Authentifizierung, Datenintegrität und – optional – Datenverschlüsselung zuerreichen.

Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer übereine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfügt.

Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Siean, dass Verbindungen zwischen zwei Computern authentifiziert oder verschlüsselt werden müssen. Es kann weiterhin notwendig sein, eine Firewallregel zuerstellen, um den von einer Verbindungssicherheitsregel geschützten Netzwerkverkehr zuzulassen.

QUESTION 21Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterpriseausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne.

Einige Volumes der Computer sind durch die BitLocker-Laufwerksverschlüsselung geschützt. Die BitLocker-Wiederherstellungskennwörter sind in Active Directorygespeichert.

Ein Benutzer hat sein BitLocker-Kennwort für sein lokales Laufwerk E: vergessen. Es ist ihm nicht mehr möglich auf die Inhalte des geschützten Laufwerkszuzugreifen.

Page 33: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

http://www.gratisexam.com/

Sie müssen einen BitLocker-Wiederherstellungsschlüssel für die Entsperrung des geschützten Laufwerks bereitstellen.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Bitten Sie den Benutzer, den Befehl Manage-BDE –Protectors –Disable E: auszuführen.B. Fragen Sie den Benutzer nach seinem Benutzernamen.C. Bitten Sie den Benutzer, den Befehl Manage-BDE –Unlock E: -PW auszuführen.D. Fragen Sie den Benutzer nach seinem Computernamen.E. Fragen Sie den Benutzer nach dem Bezeichner des Wiederherstellungsschlüssels für sein geschütztes Laufwerk.

Correct Answer: DESection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit dem Tool BitLocker-Wiederherstellungskennwort-Viewer für Active Directory-Benutzer und -Computer können Domänenadministratoren die BitLocker-Wiederherstellungskennwörter für spezifische Computerobjekte in Active Directory anzeigen.

Sie können die folgende Liste als Vorlage zum Erstellen des eigenen Wiederherstellungsprozesses für das Abrufen des Wiederherstellungskennworts verwenden.In diesem Beispielprozess wird das Tool BitLocker-Wiederherstellungskennwort-Viewer für Active Directory-Benutzer und -Computer verwendet.Aufzeichnen des Namens des Benutzercomputers

Überprüfen der Benutzeridentität

Suchen des Wiederherstellungskennworts in AD DS

Sammeln von Informationen zur Ursache der Wiederherstellung

Übergeben des Wiederherstellungskennworts an den Benutzer

Page 34: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Aufzeichnen des Namens des BenutzercomputersSie können mit dem Namen des Benutzercomputers nach dem Wiederherstellungskennwort in AD DS suchen. Falls der Benutzer den Namen des Computers nichtkennt, bitten Sie den Benutzer, das erste Wort der Laufwerkbezeichnung in der Benutzeroberfläche Kennworteintrag für die BitLocker-Laufwerkverschlüsselung zulesen. Dies war der Name des Computers zu dem Zeitpunkt, als BitLocker aktiviert wurde. Hierbei handelt es sich sehr wahrscheinlich auch um den aktuellenNamen des Computers.

Überprüfen der BenutzeridentitätSie sollten sicherstellen, dass es sich bei der Person, die nach dem Wiederherstellungskennwort fragt, auch tatsächlich um den autorisierten Benutzer diesesComputers handelt. Sie können auch überprüfen, ob der Computer mit dem vom Benutzer bereitgestellten Namen zum Benutzer gehört.

Suchen des Wiederherstellungskennworts in AD DSSuchen Sie das Computerobjekt mit demselben Namen in AD DS. Da Computerobjektnamen im gLOBalen Katalog von AD DS aufgeführt sind, sollte es möglichsein, das Objekt zu finden, auch wenn die Gesamtstruktur mehrere Domänen aufweist.

Mehrere WiederherstellungskennwörterFalls unter einem Computerobjekt in AD DS mehrere Wiederherstellungskennwörter gespeichert sind, schließt der Name des Objekts mit den BitLocker-Wiederherstellungsinformationen das Datum ein, an dem das Kennwort erstellt wurde.

Falls Sie unsicher sind, welches Kennwort bereitgestellt werden soll, oder falls Sie befürchten, ein falsches Kennwort anzugeben, bitten Sie den Benutzer, die in derWiederherstellungskonsole angezeigte Kennwort-ID zu lesen. Möglicherweise muss der Benutzer nicht die gesamte ID vorlesen, damit Sie eines der Kennwörterfür einen Computer finden können. Die ersten 8 Zeichen oder die letzten 6 Zeichen sollten ausreichen.

Da es sich bei der Kennwort-ID um einen eindeutigen Wert handelt, der mit jedem in AD DS gespeicherten Wiederherstellungskennwort gespeichert ist, wird beimAusführen einer Abfrage mit dieser ID das richtige Kennwort zum Entsperren des verschlüsselten Volumes gefunden.

QUESTION 22Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern im Firmennetzwerk ist das Betriebssystem Windows 8.1Enterprise installiert.

Sie installieren drei neue 3-Terrabyte Festplatten in einen Clientcomputer mit dem Namen Desktop1.

Sie wollen ein neues Volume mit einer Kapazität von 9 Terrabyte erstellen.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Verwenden Sie die Datenträgerverwaltung und erstellen Sie ein neues übergreifendes Volume.B. Verwenden Sie die Datenträgerverwaltung und konvertieren Sie alle drei 3-Terrabyte Festplatten in GPT-Datenträger.C. Führen Sie an der Windows PowerShell das Cmdlet New-VirtualDisk aus.D. Verwenden Sie die Datenträgerverwaltung und schalten Sie alle drei 3-Terrabyte Festplatten offline.

Page 35: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

E. Verwenden Sie Diskpart.exe und führen Sie den Befehl Convert MBR aus.F. Führen Sie an der Windows PowerShell das Cmdlet Add-PhysicalDisk aus.

Correct Answer: ABSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das herkömmliche Schema des Master Boot Record (MBR) ist auf Disks mit einer maximalen Größe von ca. 2 TB und mit 4 primären Partitionen beschränkt. Dasneuere GPT dagegen erlaubt 128 primäre Partitionen und über 16 Mio. TB große Platten.

Im ersten Schritt müssen die drei Festplatten in GPT-Datenträger konvertiert werden. Anschließend kann der gesamte Platz der drei Festplatten für die Erstellungeines übergreifenden Volumes verwendet werden.

QUESTION 23Sie sind als Administrator für das Unternehmens CertBase tätig. Das Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne mit demNamen certbase.de. Alle Computer sind Mitglied der Domäne. Auf den Clientcomputern ist das Betriebssystem Windows 8.1 Pro installiert.

Einige Computer befinden sich in einem Subnetz, das durch eine Firewall vom übrigen Netzwerk getrennt ist. Die Firewall erlaubt eingehenden Datenverkehrausschließlich über die TCP-Ports 80 und 443.

Sie wollen Ihren Desktopcomputer verwenden, um Datenträgervolumes auf den Clientcomputern in dem separierten Subnetz zu verwalten. Ihr Desktopcomputerbefindet sich außerhalb des geschützten Subnetzes.

Sie müssen das Netzwerk für die Unterstützung des erforderlichen Remotezugriffs konfigurieren.

Wie gehen Sie vor?

A. Aktivieren Sie den Remotedesktop auf den Computern im geschützten Subnetz.B. Führen Sie auf Ihrem Computer den Befehl winrm quickconfig aus.C. Installieren Sie die Remoteserver-Verwaltungstools (RSAT) auf Ihrem Computer.D. Führen Sie den Befehl winrm quickconfig auf den Computern im geschützten Subnetz aus.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:

Page 36: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Neben den diversen grafischen Verwaltungs-Tools, die auch entfernte Rechner administrieren können, eignet sich auch die Kommandozeile zu diesem Zweck.Grundlage für die Nutzung der Kommandozeile auf einem entfernten Computer ist Windows Remote Management (WinRM), Microsofts Implementierung desDMTF-Standards WS-Management. Er nutzt dazu Web-Services auf Basis von SOAP. Entsprechend setzt das Remote-Management voraus, dass WinRM richtigkonfiguriert ist. Dazu gehört vor allem, dass auf dem Zielrechner der entsprechende Service gestartet und die Firewall eine Ausnahme für WinRM macht.

Der Befehl winrm quickconfig startet den Remoteverwaltungsdienst und erstellt einen Listener und eine Ausnahme in der Windows-Firewall.

Anmerkung:Die Windows-Remoteverwaltung (WinRM) verwendet zwar standardmäßig HTTP und HTTPS, seit Windows 7 werden jedoch nicht mehr die Standardports 80 und443 sondern die Ports 5985 (HTTP) und 5986 (HTTPS) verwendet. In Anbetracht der übrigen Lösungsmöglichkeiten, erscheint das Ausführen von winrmquickconfig dennoch als beste Antwort.

QUESTION 24Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren die Computer einer kleineren Zweigstelle. Die Computer der Zweigstellesind in einer Windows 8.1 Heimnetzgruppe konfiguriert.

Die Heimnetzgruppe umfasst einen freigegebenen Drucker und mehrere freigegebene Verzeichnisse.

Sie nehmen einen neuen Computer in die Heimnetzgruppe auf und versuchen auf die freigegebenen Verzeichnisse der Heimnetzgruppe zuzugreifen. DerZugriffsversuch schlägt fehl und Sie erhalten eine Fehlermeldung, die darauf hinweist, dass das Kennwort falsch ist.

Sie müssen den neuen Computer so konfigurieren, dass der Zugriff auf die Ressourcen der Heimnetzgruppe möglich ist.

Wie gehen Sie vor?

A. Passen Sie die Zeiteinstellungen des neuen Computers an die Zeiteinstellungen der Computer der Heimnetzgruppe an.B. Ändern Sie das Kennwort der Heimnetzgruppe und geben Sie es auf allen Computern der Heimnetzgruppe neu ein.C. Ändern Sie die Freigabeoptionen auf allen Computern der Heimnetzgruppe.D. Legen Sie das Kennwort Ihres Benutzerkontos so fest, dass es mit dem Kennwort der Heimnetzgruppe übereinstimmt.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein Heimnetzgruppe ist eine Gruppe von PCs in einem Heimnetzwerk, die Geräte (z. B. Drucker) und Bibliotheken (z. B. die Bibliotheken "Dokumente", "Bilder","Musik" und "Video") freigeben bzw. gemeinsam nutzen können. Die Verwendung einer Heimnetzgruppe vereinfacht die Freigabe. Die Heimnetzgruppe ist durchein Kennwort geschützt, das Sie jederzeit ändern können.

Beim Einrichten eines PCs mit Windows 8.1, Windows 8, Windows 8.1 RT, Windows RT oder Windows 7 wird automatisch eine Heimnetzgruppe erstellt. Falls

Page 37: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

bereits eine Heimnetzgruppe im Heimnetzwerk besteht, können Sie ihr beitreten.

Nachdem Sie eine Heimnetzgruppe erstellt haben oder einer Heimnetzgruppe beigetreten sind, wählen Sie die Bibliotheken und Geräte aus, die Sie freigebenmöchten. Sie können verhindern, dass bestimmte Dateien und Ordner freigegeben werden, und Sie können zusätzliche Dateien später freigeben. Sie könnenfestlegen, wer die freigegebenen Dateien bearbeiten kann.

QUESTION 25Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen Desktopcomputer mit dem Betriebssystem Windows 8.1. Sie verfügenüber ein externes Laufwerk mit einer Kapazität von 1 Terrabyte (TB).

Sie kaufen ein zweites externes Laufwerk mit 1 Terrabyte Speicherkapazität.

Sie wollen ein fehlertolerantes Volume erstellen, das beide externen Laufwerke verwendet. Zudem möchten Sie sicherstellen, dass dem Volume zukünftig weitereexterne Laufwerke hinzugefügt werden können.

Welche drei Schritte führen Sie aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

A. Reihenfolge: 7, 3, 4B. Reihenfolge: 7, 1, 5C. Reihenfolge: 7, 6, 5D. Reihenfolge: 7, 2, 5

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein Speicherplatz mit Zwei-Wege-Spiegelung erfüllt alle gestellten Anforderungen:

Page 38: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 39: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 26Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Unternehmen hat kürzlich 10 neue Desktopcomputer für einen Außenstandortangeschaft. Der Außenstandort ist nicht mit dem Firmennetzwerk verbunden.

Alle Desktopcomputer verfügen über dieselbe Hardwarekonfiguration.

Sie installieren Windows 8.1 Pro auf einem Referenzcomputer. Anschließend installieren Sie einen benutzerdefinierten Treiber für die Unterstützung derGrafikkarte.

Sie wollen ein Abbild des Referenzcomputers einschließlich des installierten Treibers aufzeichnen.

Welche Einstellung in welcher Komponente Ihrer Antwortdatei werden Sie bearbeiten?

A. Microsoft-Windows-PnPSysprep | PersistAllDeviceInstallsB. Microsoft-Windows-PnPSysprep | DoNotCleanUpNonPresentDevicesC. Microsoft-Windows-PnpCustomizationNonWinPE | DriverPathsD. Microsoft-Windows-Shell-Setup | OEMInformation

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Standardmäßig werden während der Phase der Verallgemeinerung (generalize) alle gerätespezifischen Informationen vom Computer entfernt. Durch Festlegen derEinstellung PersistAllDeviceInstalls auf True kann sichergestellt werden, dass installierte Gerätetreiber durch die Systemvorbereitung nicht entfernt werden.

Im Blog finden Sie weitere Informationen zum Thema:

QUESTION 27Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat eine Active Directory-Domänendienste (AD DS) Domäne mit demNamen certbase.de.

Mehrere Benutzer verwenden Tablets, auf denen Windows RT ausgeführt wird.

Die Benutzer berichten Ihnen, dass ihre Tablets bereits nach einer Minute Inaktivität gesperrt werden. Ferner berichten die Benutzer, dass die Einstellungautomatisch auf 1 Minute zurückgesetzt wird, wenn sie den Wert auf 15 Minuten heraufsetzen.

Sie müssen sicherstellen, dass der Zeitraum der Inaktivität, bevor der Bildschirm gesperrt wird, 15 Minuten beträgt.

Page 40: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Melden Sie sich als lokaler Administrator an den Tablets an und konfigurieren Sie die Wartezeit für den Bildschirmschoner und die Anmeldeoptionen.B. Ändern Sie die Konfiguration der Gruppenrichtlinien.C. Ändern Sie die ActiveSync-Konfiguration.D. Melden Sie sich als lokaler Administrator an den Tablets an und führen Sie das PowerShell Cmdlet Set-ScreenSaverTimeout –Seconds 900 aus.E. Verwenden Sie den Editor für lokale Gruppenrichtlinien und konfigurieren Sie die Richtlinie Sperrbildschirm nicht anzeigen.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Geräte mit dem Betriebssystem Windows RT unterstützen keine Mitgliedschaft in einer Active Directory Domäne. Für die zentrale Verwaltung der Windows RTGeräte kann Windows Intune verwendet werden. Die Tablets werden dabei über ActiveSync mit Windows Intune verbunden.

Mit einer Windows Intune Sicherheitsrichtlinie für mobiles Gerät kann der Zeitraum für die Inaktivität, bevor der Gerätebildschirm gesperrt wird, zentral gesteuertwerden:

Page 41: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 28Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Pro ausgeführtwird. Sie haben die Computer durch die BitLocker-Laufwerksverschlüsselung geschützt.

Page 42: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie haben eine neue Anwendung auf die Computer verteilt.

Die Benutzer berichten Ihnen, dass die Zuordnung der Dateierweiterung für ZIP-Archive seit Installation der neuen Anwendung ungültig ist. Den Benutzern ist esnicht mehr möglich, ZIP-Archive zu öffnen.

Sie müssen die Zuordnung der Dateitypen wiederherstellen. Sie müssen sicherstellen, dass die Einstellungen der BitLocker-Laufwerksverschlüsselung beibehaltenwerden.

Wie gehen Sie vor?

A. Setzen Sie die Computer auf den letzten Wiederherstellungspunkt zurück.B. Löschen Sie den Registrierungsschlüssel HKEY_CLASSES_ROOT\exefile\shell\open\command.C. Ändern Sie die Einstellungen der Systemsteuerungsseite Standardeinstellungen für Medien und Geräte ändern.D. Setzen Sie die Computer auf die Werkseinstellungen zurück.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Falls bei Ihrem PC Probleme auftreten, können Sie ihn wiederherstellen, auffrischen oder auf die Originaleinstellung zurücksetzen. Beim Wiederherstellen des PCskönnen kürzlich vorgenommene Systemänderungen rückgängig gemacht werden. Beim Auffrischen des PCs wird Windows erneut installiert. Zudem werden Ihrepersönlichen Dateien, Einstellungen und auf dem PC vorinstallierte Apps oder aus Windows Store installierte Apps beibehalten. Beim Zurücksetzen des PCs wirdWindows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PC vorinstallierten Apps jedoch gelöscht.

Wiederherstellen eines früheren PC-StatusWenn Sie der Meinung sind, dass vor Kurzem installierte Apps oder Treiber Probleme mit dem PC verursacht haben, können Sie ihn auf einen früheren Status, densogenannten Wiederherstellungspunkt, zurücksetzen. Bei der Systemwiederherstellung werden Ihre persönlichen Dateien nicht geändert. Vor Kurzem installierteApps und Treiber werden jedoch möglicherweise entfernt.

So stellen Sie den PC mithilfe der Systemwiederherstellung herFühren Sie vom rechten Bildschirmrand aus eine Streifbewegung aus, und tippen Sie dann auf Suche. (Führen Sie den Zeiger bei Verwendung einer Maus in dieEcke oben rechts auf den Bildschirm, anschließend nach unten, und klicken Sie schließlich auf Suche.) Geben Sie im Suchfeld Wiederherstellung ein, und tippenoder klicken Sie auf Einstellungen und anschließend auf Wiederherstellung.

Tippen oder klicken Sie auf Systemwiederherstellung öffnen, und folgen Sie den Aufforderungen.

Page 43: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 29Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern des Unternehmens ist das Betriebssystem Windows 8.1 Proinstalliert. Die Computer sind als Mitglieder einer Arbeitsgruppe konfiguriert.

Windows Defender ist auf allen Computern so konfiguriert, dass täglich um 07:00 Uhr morgens eine vollständige Überprüfung durchgeführt wird.

Die Benutzer berichten, dass es ihnen nicht möglich ist, eine Liste der in früheren Überprüfungen entdeckten Schadsoftware einzusehen.

Sie müssen sicherstellen, dass alle Benutzer den Verlauf der von Windows Defender erkannten Elemente einsehen können.

Page 44: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Welche Optionen werden Sie auf dem Register Einstellungen konfigurieren?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 45: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. EchtzeitschutzB. Ausgeschlossene Dateien und SpeicherorteC. Ausgeschlossene DateitypenD. ErweitertE. MAPSF. Administrator

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die gesuchte Option befindet sich in den erweiterten Einstellungen von Windows Defender:

Page 46: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 30Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Firmennetzwerk ist das Betriebssystem Windows 8.1installiert.

Page 47: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Computer im Netzwerk stammen von verschiedenen Herstellern und benötigen häufig zusätzliche Treiber.

Sie müssen eine Lösung für die Notfallwiederherstellung planen. Ihre Lösung muss die Reparatur eines beliebigen Computers mit Hilfe der Windows-Wiederherstellungsumgebung (Windows Recovery Environment, WinRE) ermöglichen.

In welcher Reihenfolge führen Sie die in der Abbildung gezeigten Schritte durch?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die Aktionen in der richtigenReihenfolge an.)

Page 48: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 1, 2, 3, 4, 5, 6B. Reihenfolge: 1, 2, 3, 5, 4, 6C. Reihenfolge: 1, 6, 2, 3, 5, 4D. Reihenfolge: 1, 6, 2, 3, 4, 5

Correct Answer: BSection: (none)Explanation

Page 49: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Windows Setup installiert Windows RE auf Computern unter Windows 8.1 standardmäßig. Bei einem Systemfehler kann ein Endbenutzer den Computer entwedermit den vorinstallierten Windows RE-Tools oder dem Windows RE-Wiederherstellungsmedium starten und dann versuchen, den Systemfehler zu beheben.

Um die Zuverlässigkeit in kritischen Situationen zu verbessern, können Sie Windows RE auf einer separaten Partition des Computers oder auf einem separatenWiederherstellungsmedium (z. B. auf einer CD-ROM oder DVD-ROM) bereitstellen. Mit dem Tool Abbildverwaltung für die Bereitstellung (Deployment ImageServicing and Management, DISM) können einem angepassten Windows RE-Abbild weitere Windows PE-Pakete und Treiberdateien hinzugefügt werden.

Eine exemplarische Vorgehensweise für das Extrahieren des Windows RE-Standardabbilds aus einem Windows 7-Abbild und das Anwenden eines Satzes vonunterstützten Anpassungen finden Sie in dem folgenden Technet-Artikel:

Exemplarische Vorgehensweise: Erstellen eines Windows RE-Abbilds

QUESTION 31Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern des Unternehmens ist das Betriebssystem Windows 8.1 Proinstalliert. Die Computer sind als Mitglieder einer Arbeitsgruppe konfiguriert.

Ein Mitarbeiter wendet sich an Sie, weil es ihm nicht möglicht ist, das Windows-Mobilitätscenter auf seinem Laptop zu öffnen.

Sie müssen dem Benutzer ermöglichen, das Windows-Mobilitätscenter auf seinem Laptop zu öffnen.

Wie gehen Sie vor?

A. Verwenden Sie die Seite Programme und Features in der Systemsteuerung und installieren Sie das Feature Windows-Mobilitätscenter.B. Verwenden Sie die Seite Programme und Features in der Systemsteuerung und reparieren Sie das Feature Windows-Mobilitätscenter.C. Verwenden Sie den Editor für lokale Gruppenrichtlinien und legen Sie den Status der Richtlinie Windows-Mobilitätscenter deaktivieren mit Nicht konfiguriert fest.D. Verwenden Sie Windows-Features aktivieren oder deaktivieren und aktivieren Sie das Feature Windows-Mobilitätscenter.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Im Windows-Mobilitätscenter sind häufig verwendete Einstellungen für Laptops und Tablets, wie Lautstärke, Helligkeit und Status des Funknetzwerks, an einerStelle gebündelt, sodass Sie Zeit einsparen, indem Sie sich nicht für jede einzelne Einstellung den entsprechenden Speicherort merken müssen. Sie können aufeinige dieser Einstellungen auch zugreifen, indem Sie eine Streifbewegung vom rechten Bildschirmrand aus ausführen und auf Einstellungen tippen. (BeiVerwendung einer Maus führen Sie den Zeiger in die Ecke oben rechts auf dem Bildschirm, anschließend nach unten, und klicken Sie dann auf Einstellungen.)

Page 50: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Auf Laptops, Netbooks und Tablets ist das Windows-Mobilitätscenter standardmäßig installiert und aktiviert. Es ist am wahrscheinlichsten, dass das Windows-Mobilitätscenter durch die Richtlinieneinstellung Windows-Mobilitätscenter deaktivieren deaktiviert wurde.

QUESTION 32Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Tablet-PCs mit den Betriebssystemen Windows 8.1 Pro und Windows 8.1 RT. Ihr

Page 51: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Firmennetzwerk umfasst eine Windows Server 2012 Active Directory-Domäne und Microsoft Exchange 2010 mit ActiveSync und Outlook Web Access (OWA).

Die Benutzer werden ihre Tablet-PCs auch außerhalb des Firmennetzwerks verwenden.

Die Microsoft Exchange ActiveSync-Postfachrichtlinie erfordert ein alphanumerisches Kennwort.

Sie müssen sicherstellen, dass auf allen Windows 8.1-Tablets ein alphanumerisches Kennwort erfordert wird.

Wie gehen Sie vor?

A. Starten Sie die Mail-App und fügen Sie das Exchange-Postfach des jeweiligen Benutzers hinzu.B. Starten Sie das Synchronisierungscenter und erstellen Sie eine neue Partnerschaft.C. Öffnen Sie die Seite Einstellungen synchronisieren und legen Sie fest, dass Kennwörter nicht synchronisiert werden.D. Verknüpfen Sie die Domänenkonten mit einem Microsoft-Konto.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Einstellung Alphanumerisches Kennwort erforderlich einer Microsoft Exchange ActiveSync-Postfachrichtlinie schreibt vor, dass ein Kennwort numerische undnicht-numerische Zeichen enthalten muss. Der Standardwert ist $true.

Wenn ein Tablet oder Smartphone über Exchange ActiveSync mit einem Exchange-Postfach verbunden wird, werden die Vorgaben der Exchange ActiveSync-Postfachrichtlinie automatisch auf das Endgerät angewendet. Wird die Anwendung der Richtlinie abgelehnt, kann keine Verbindung mit dem Postfach eingerichtetwerden.

QUESTION 33Sie sind als Administrator für das Unternehmen CertBase tätig. Das Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne mit demNamen certbase.de.

Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1 ausgeführt wird. Computer die Mitglied der Domäne sind, könnenDirectAccess für Verbindungen mit dem Firmennetzwerk verwenden.

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwendung muss lokal auf den Tablets gespeichert werden.Die Installationsdateien müssen in einer öffentlichen Cloud gehostet werden.Die Installation muss Windows RT unterstützen.Sie müssen die neue Anwendung auf die Tablets verteilen.

Page 52: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung im Windows Store.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows RT unterstützt keine Domänenmitgliedschaft. Auf den Tablets können daher keine DirectAccess-Verbindungen genutzt werden. Die Installation über denWindows Store erscheint als geeignete Lösung.

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 34Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1Enterprise ausgeführt wird. Alle Computer können über das Internet DirectAccess-Verbindungen mit dem Firmennetzwerk herstellen.

Page 53: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwendung darf nicht verfügbar sein, wenn ein Benutzer offline arbeitet.Die Anwendung muss von anderen Anwendungen isoliert werden.Die Anwendung soll möglichst wenig Bandbreite verwenden.Sie müssen die neue Anwendung auf die Tablets verteilen.

Wie gehen Sie vor?

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eine Remotedesktopverbindung.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Remotedesktopdienste unter Windows Server 2012 ermöglichen es Ihnen, Ressourcen wie RemoteApp-Programme, sitzungsbasierte Desktops und virtuelleDesktops über eine zentrale Konsole zu veröffentlichen und zu verwalten.

Die zentrale Veröffentlichung von Ressourcen ermöglicht es den Endbenutzern, lokal installierte Anwendungen zu ersetzen.

RemoteApp-Programme stehen im Unterschied zu App-V Paketen nur dann zur Verfügung, wenn eine Verbindung zum bereitstellenden Remotedesktop-Sitzungshost besteht.

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.

Page 54: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 35Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1Enterprise ausgeführt wird. Alle Computer können über das Internet DirectAccess-Verbindungen mit dem Firmennetzwerk herstellen.

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwendung darf nicht verfügbar sein, wenn ein Benutzer offline arbeitet.Die Anwendung soll auf den Tablets auf dem internen Solid-State-Drive (SSD) Laufwerk gespeichert werden.Die Anwendung muss von anderen Anwendungen isoliert werden.Die Anwendung soll möglichst wenig Speicherplatz belegen.Sie müssen die neue Anwendung auf die Tablets verteilen.

Wie gehen Sie vor?

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eine Remotedesktopverbindung.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mithilfe von Microsoft Application Virtualization (App-V) können Anwendungen auf Endbenutzercomputern zur Verfügung gestellt werden, ohne dass dieseAnwendungen direkt auf diesen Computern installiert werden müssen. Dies wird durch einen als Anwendungssequenzierung bezeichneten Vorgang ermöglicht, derdie Ausführung jeder Anwendung in ihrer eigenen, isolierten und virtuellen Umgebung auf dem Clientcomputer gestattet. Die sequenzierten Anwendungen sindvoneinander getrennt. So werden Anwendungskonflikte vermieden, ohne dass die Interaktion der Anwendungen mit dem Clientcomputer eingeschränkt wird.

Page 55: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Der App-V Client ist das Feature, über das die Endbenutzer mit den Anwendungen interagieren können, nachdem diese auf dem Computer veröffentlicht wurden.Der Client verwaltet die virtuelle Umgebung, in der die virtualisierten Anwendungen auf den Computern ausgeführt werden. Nachdem der Client auf einemComputer installiert wurde, müssen die Anwendungen mithilfe eines so genannten Veröffentlichungsvorgangs zur Verfügung gestellt werden. Dies ermöglicht esden Endbenutzern, die virtuellen Anwendung auszuführen. Während des Veröffentlichungsvorgangs werden die Symbole und Verknüpfungen der virtuellenAnwendung auf den Computer kopiert – normalerweise auf den Windows-Desktop oder in das Startmenü. Gleichzeitig werden die Paketdefinition und dieInformationen zur Dateitypzuordnung auf den Computer kopiert. Durch die Veröffentlichung wird zudem das Anwendungspaket auf dem Computer desEndbenutzers zur Verfügung gestellt.

Der Inhalt des virtuellen Anwendungspakets kann auf einen oder mehrere Application Virtualization-Server kopiert werden, damit er bei Bedarf auf die Clientsgestreamt und lokal zwischengespeichert werden kann. Datei- und Webserver können ebenfalls als Streamingserver verwendet werden, oder der Inhalt kann direktauf den Computer des Endbenutzers kopiert werden, beispielsweise bei Verwendung eines elektronischen Softwareverteilungssystems wie Microsoft SystemCenter Configuration Manager 2007.

Microsoft Application Virtualization (App-V) ist Bestandteil des Microsoft Desktop Optimization Pack (MDOP).

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

App-V OfflinemodusDer App-V Client kann sowohl mit als auch ohne Unterstützung für den Offlinemodus (unterbrochener Betriebsmodus) ausgeführt werden. Die Unterstützung fürden Offlinemodus wird direkt in der Registrierungsdatenbank konfiguriert. Man muss dazu den Parameter Online im Schlüsselpfad HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\Network auf 0 setzen. Standardmäßig ist der Offlinemodus aktiviert und der Wert auf 1 gesetzt.

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 36Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1Enterprise ausgeführt wird. Alle Computer können über das Internet DirectAccess-Verbindungen mit dem Firmennetzwerk herstellen.

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwender dürfen nur innerhalb der ersten sieben Tage nach ihrer letzten Onlinesitzung offline Zugriff auf die Anwendung erhalten.

Page 56: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Anwendung soll möglichst wenig Speicherplatz belegen.Sie müssen die neue Anwendung auf die Tablets verteilen.

Wie gehen Sie vor?

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eine Remotedesktopverbindung.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mithilfe von Microsoft Application Virtualization (App-V) können Anwendungen auf Endbenutzercomputern zur Verfügung gestellt werden, ohne dass dieseAnwendungen direkt auf diesen Computern installiert werden müssen. Dies wird durch einen als Anwendungssequenzierung bezeichneten Vorgang ermöglicht, derdie Ausführung jeder Anwendung in ihrer eigenen, isolierten und virtuellen Umgebung auf dem Clientcomputer gestattet. Die sequenzierten Anwendungen sindvoneinander getrennt. So werden Anwendungskonflikte vermieden, ohne dass die Interaktion der Anwendungen mit dem Clientcomputer eingeschränkt wird.

Der App-V Client ist das Feature, über das die Endbenutzer mit den Anwendungen interagieren können, nachdem diese auf dem Computer veröffentlicht wurden.Der Client verwaltet die virtuelle Umgebung, in der die virtualisierten Anwendungen auf den Computern ausgeführt werden. Nachdem der Client auf einemComputer installiert wurde, müssen die Anwendungen mithilfe eines so genannten Veröffentlichungsvorgangs zur Verfügung gestellt werden. Dies ermöglicht esden Endbenutzern, die virtuellen Anwendung auszuführen. Während des Veröffentlichungsvorgangs werden die Symbole und Verknüpfungen der virtuellenAnwendung auf den Computer kopiert – normalerweise auf den Windows-Desktop oder in das Startmenü. Gleichzeitig werden die Paketdefinition und dieInformationen zur Dateitypzuordnung auf den Computer kopiert. Durch die Veröffentlichung wird zudem das Anwendungspaket auf dem Computer desEndbenutzers zur Verfügung gestellt.

Der Inhalt des virtuellen Anwendungspakets kann auf einen oder mehrere Application Virtualization-Server kopiert werden, damit er bei Bedarf auf die Clientsgestreamt und lokal zwischengespeichert werden kann. Datei- und Webserver können ebenfalls als Streamingserver verwendet werden, oder der Inhalt kann direktauf den Computer des Endbenutzers kopiert werden, beispielsweise bei Verwendung eines elektronischen Softwareverteilungssystems wie Microsoft SystemCenter Configuration Manager 2007.

Microsoft Application Virtualization (App-V) ist Bestandteil des Microsoft Desktop Optimization Pack (MDOP).

Page 57: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

App-V OfflinemodusDer App-V Client kann sowohl mit als auch ohne Unterstützung für den Offlinemodus (unterbrochener Betriebsmodus) ausgeführt werden. Die Unterstützung fürden Offlinemodus wird direkt in der Registrierungsdatenbank konfiguriert. Man muss dazu den Parameter Online im Schlüsselpfad HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\Network auf 0 setzen. Standardmäßig ist der Offlinemodus aktiviert und der Wert auf 1 gesetzt.

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 37Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie wollen ein WIM-Abbild mit einer Windows 8.1 Enterprise Installation auf 15Desktopcomputer anwenden. Die 15 Desktopcomputer sind mit einem iSCSI-Adapter von einem Drittanbieter ausgestattet. Der Hersteller hat einen speziellenGerätetreiber zur Unterstützung der iSCSI-Adapter bereitgestellt.

Sie müssen das Abbild aktualisieren und sicherstellen, dass der Treiber bei der Verteilung des Abbilds automatisch installiert wird.

Wie gehen Sie vor?

A. Verwenden Sie dism.exe in Verbindung mit dem Parameter add-driver.B. Laden Sie das Tool drvload.exe aus dem Internet herunter. Führen Sie es aus und geben Sie den Pfad zur .inf Datei des Treibers an.C. Laden Sie das Tool imagex.exe aus dem Internet herunter. Führen Sie es aus und geben Sie den Parameter remount an.D. Verwenden Sie dism.exe in Verbindung mit dem Parameter append-image.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:

Page 58: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Bei der Abbildverwaltung für die Bereitstellung (Deployment Image Servicing and Management, DISM) handelt es sich um ein Befehlszeilentool, mit dem Windows-Offlineabbilder vor der Bereitstellung gewartet werden können. Sie können das Tool verwenden, um Windows-Features, Pakete, Treiber und internationaleEinstellungen zu installieren, zu deinstallieren, zu konfigurieren und zu aktualisieren. Eine Teilmenge der DISM-Wartungsbefehle steht auch zum Warten einesausgeführten Betriebssystems zur Verfügung.

Mit den Befehlen für die Treiberwartung können Treiber für ein Offlineabbild basierend auf der INF-Datei hinzugefügt und entfernt und Treiber für ein ausgeführtesBetriebssystem (online) aufgezählt werden. Microsoft Windows Installer oder andere Pakettreibertypen (wie EXE-Dateien) werden nicht unterstützt.

Sie können ein Verzeichnis angeben, in dem sich die INF-Dateien befinden, oder auf einen Treiber zeigen, indem Sie den Namen der INF-Datei angeben.

Die grundlegende Syntax zum Warten eines Windows-Abbilds mithilfe von DISM lautet wie folgt:

DISM.exe {/Image:"Pfad_zum_Abbildverzeichnis" | /Online} [DISM_Optionen] {Wartungs_Befehl}

Folgende Optionen sind zum Warten von Treibern für ein Offlineabbild verfügbar:

DISM.exe /image:"Pfad_zum_Abbildverzeichnis" [/Get-Drivers | /Get-DriverInfo | /Add-Driver | /Remove-Driver ]

Folgende Optionen sind zum Warten von Treibern für ein ausgeführtes Betriebssystem verfügbar:

DISM.exe /Online [/Get-Drivers | /Get-DriverInfo ]

QUESTION 38Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Windows 8.1 Pro Computer, die in einem öffentlich zugänglichenEingangsbereich aufgestellt und für die Verwendung durch Kunden und Gäste vorgesehen sind.

Die Kioskcomputer sind mit dem Internet verbunden und für die automatische Anmeldung mit einem lokalen Benutzerkonto konfiguriert.

Bei einer Routineüberprüfung entdecken Sie neue Anwendungen auf den Startbildschirmen der Computer.

Sie müssen den Zugriff auf den Windows Store für lokale Benutzerkonten einschränken.

Wie gehen Sie vor?

A. Verwenden Sie den Editor für lokale Gruppenrichtlinien, wechseln Sie in die Einstellungen für die Windows-Komponente Bereitstellung von App-Paketen unddeaktivieren Sie die Richtlinieneinstellung Installation aller vertrauenswürdigen Apps zulassen.

B. Verwenden Sie den Editor für lokale Gruppenrichtlinien, wechseln Sie in die Einstellungen für die Windows-Komponente Store und aktivieren Sie dieRichtlinieneinstellung Store-Anwendung deaktivieren.

C. Verwenden Sie den Editor für lokale Gruppenrichtlinien, wechseln Sie in die Einstellungen für die Windows-Komponente Store und deaktivieren Sie dieRichtlinieneinstellung Automatisches Herunterladen von Updates deaktivieren.

D. Verwenden Sie den Editor für lokale Gruppenrichtlinien, wechseln Sie in die Einstellungen für die Windows-Komponente Store und deaktivieren Sie die

Page 59: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Richtlinieneinstellung Installieren von Apps in Windows To Go-Arbeitsbereichen durch den Store zulassen.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Richtlinieneinstellung Store-Anwendung deaktivieren befindet sich im Pfad Computerkonfiguration\ Administrative Vorlagen\ Windows-Komponenten\ Store undverweigert den Zugriff auf die Store-Anwendung bzw. lässt ihn zu.

Wenn Sie die Einstellung aktivieren, wird der Zugriff auf die Store-Anwendung verweigert. Zur Installation von App-Updates ist der Zugriff auf den Storeerforderlich.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird der Zugriff auf die Store-Anwendung zugelassen.

QUESTION 39Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1Enterprise ausgeführt wird. Alle Computer können über das Internet DirectAccess-Verbindungen mit dem Firmennetzwerk herstellen.

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwendung darf die Serverinfrastruktur des Unternehmens nicht belasten.Die Anwendung muss von anderen Anwendungen isoliert werden.Die Anwendung soll auf den Solid-State-Drive (SSD) Laufwerken der Tablets möglichst wenig Speicherplatz belegen.Die Anwendung soll möglichst wenig Bandbreite verwenden.Sie müssen die neue Anwendung auf die Tablets verteilen.

Wie gehen Sie vor?

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eine Remotedesktopverbindung.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Page 60: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Bei Windows To Go handelt es sich um ein Unternehmensfeature von Windows 8, das die Erstellung eines Windows To Go-Arbeitsbereichs ermöglicht, der voneinem über USB angeschlossenen externen Laufwerk auf PCs gestartet werden kann, der die Windows 7- oder Windows 8-Zertifizierungsanforderungen erfüllt.Dies ist unabhängig vom Betriebssystem des PCs. Windows To Go-Arbeitsbereiche können dasselbe Image verwenden, das von Unternehmen für ihre Desktopsund Laptops genutzt wird. Sie können außerdem auf dieselbe Weise verwaltet werden.

Alle Windows 8 Enterprise-Technologien funktionieren auch mit Windows To Go: Gruppenrichtlinien, BitLocker, Branch-Cache, AppLocker, App-V, UE-V undDirectAccess. Windows To Go ist tatsächlich Windows 8 Enterprise für unterwegs.

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 40Sie sind als Administrator für das Unternehmen CertBase tätig. Sie administrieren Desktopcomputer und Tablets, auf denen das Betriebssystem Windows 8.1Enterprise ausgeführt wird. Alle Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne. Die Clientcomputer können über das InternetDirectAccess-Verbindungen mit dem Firmennetzwerk herstellen.

Ihr Unternehmen möchte eine neue Anwendung auf die Tablets verteilen. Der Verteilungsprozess muss die folgenden Anforderungen erfüllen: Die Anwendung muss lokal auf den Tablets gespeichert werden.Der Zugriff auf die Anwendung muss, ergänzend zu den Daten des Domänenkontos des Benutzers, durch zusätzliche Anmeldedaten geschützt werden.Die Anwendung soll möglichst wenig Bandbreite verwenden.Die Anwendung muss Zugriff auf den aktuellen Desktop erhalten.Sie müssen die neue Anwendung auf die Tablets verteilen.

Wie gehen Sie vor?

Page 61: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

(Diese Aufgabe gehört zu einer Reihe von Fragestellungen, für die dieselben Antworten zur Auswahl stehen. Im Hilfetext finden Sie erweiterteAntwortmöglichkeiten.)

A. Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B. Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eine Remotedesktopverbindung.C. Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D. Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E. Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F. Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets für

den Dual-Boot.

Correct Answer: ESection: (none)Explanation

Explanation/Reference:Erläuterungen:Eine besondere Herausforderung stellt die folgende Anforderung dar:

Der Zugriff auf die Anwendung muss, ergänzend zu den Daten des Domänenkontos des Benutzers, durch zusätzliche Anmeldedaten geschützt werden.

Um die Anwendung durch einen zusätzlichen Anmeldeprozess zu schützen und dennoch Zugriff auf den aktuellen Desktop des Benutzers zu ermöglichen, könnenwir die Anwendung in einer virtuellen Maschine installieren.

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Verteilen Sie die Anwendung als Application Virtualization (App-V) Paket. Installieren Sie die App-V 4.6 Clientkomponente auf den Tablets.B: Veröffentlichen Sie die Anwendung als RemoteApp-Programm auf einem Remotedesktopserver. Erstellen Sie auf den Tablets eineRemotedesktopverbindung.C: Installieren Sie die Anwendung auf den Tablets auf einem lokalen Laufwerk.D: Installieren Sie die Anwendung in einer Windows To Go-Arbeitsumgebung.E: Installieren Sie Hyper-V auf den Tablets. Installieren Sie die Anwendung in einer virtuellen Maschine (VM).F: Veröffentlichen Sie die Anwendung im Windows Store.G: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHD-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.H: Installieren Sie die Anwendung in einer separaten Windows 8.1-Installation auf einer virtuellen Festplattendatei (VHDX-Datei). Konfigurieren Sie die Tablets fürden Dual-Boot.

QUESTION 41

Page 62: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne. Aufden Clientcomputern ist das Betriebssystem Windows 8.1 Enterprise installiert.

Das Unternehmen hat ein Windows Intune-Abonnement.

Sie planen die Installation von Intune Endpoint Protection auf allen Computern. Einige der Computer haben bereits eine andere Anti-Malware Anwendunginstalliert.

Sie müssen sicherstellen, dass auf allen Clientcomputern ausschließlich Intune Endpoint Protection ausgeführt wird.

Wie gehen Sie vor?

A. Konfigurieren Sie den Richtlinienparameter Echtzeitschutz aktivieren mit Ja.B. Konfigurieren Sie den Richtlinienparameter Endpoint Protection aktivieren mit Nur auf Computern, die bei der Installation von Endpoint Protection ungeschützt

sind.C. Konfigurieren Sie den Richtlinienparameter Endpoint Protection aktivieren mit Ja.D. Konfigurieren Sie den Richtlinienparameter Endpoint Protection aktivieren mit Nein.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Stellen Sie vor dem Bereitstellen von Windows Intune auf Clientcomputern, auf denen bereits eine andere Endpunktschutzanwendung ausgeführt wird, fest, welcheder folgenden Herangehensweisen für Ihre Umgebung optimal ist. Windows Intune Endpoint Protection anstelle der vorhandenen Endpunktschutzanwendung verwenden

Windows Intune Endpoint Protection nicht verwenden; stattdessen weiterhin die bestehende Endpunktschutzanwendung verwendenVerwenden von Windows Intune Endpoint Protection zur Unterstützung des Schutzes von ClientcomputernFühren Sie die folgenden Schritte aus, um Windows Intune Endpoint Protection für die Unterstützung des Schutzes von Clientcomputern zu verwenden:Beenden Sie die andere Endpunktschutzanwendung nicht, während Sie die Windows Intune-Clientsoftware auf den Clientcomputern bereitstellen.

Bestimmen Sie, wie die andere Endpunktschutzanwendung von den Clientcomputern entfernt werden soll.

Legen Sie eine Richtlinie fest, um Windows Intune Endpoint Protection explizit auf den Clientcomputern zu aktivieren.

Entfernen Sie, nachdem Sie sich vergewissert haben, dass die Richtlinie erfolgreich angewendet wurde und dass Windows Intune beim Schutz vonClientcomputern beteiligt ist, die bestehende Endpunktschutzanwendung von diesen Clients.Nach der Bereitstellung der Windows Intune-Clientsoftware wird von Windows Intune Endpoint Protection Kontakt mit dem Windows-Sicherheitscenter (soferndieses aktiviert ist) bzw. dem Windows-Wartungscenter (in Windows Vista® und Windows® 7) aufgenommen, damit ermittelt werden kann, ob eine andere

Page 63: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Endpunktschutzanwendung installiert ist. Standardmäßig wird Windows Intune Endpoint Protection automatisch deaktiviert, wenn eine andereEndpunktschutzanwendung installiert ist und diese von Windows Intune Endpoint Protection erkannt wird. Allerdings werden von Windows Intune EndpointProtection dennoch Berichte über die Integrität der anderen Endpunktschutzanwendung erstellt und in der Windows Intune-Verwaltungskonsole angezeigt. Wird dieEndpunktschutzanwendung nicht erkannt, bleibt Windows Intune Endpoint Protection aktiviert.

Wird eine andere Endpunktschutzanwendung auf Clientcomputern erkannt, müssen Sie Windows Intune Endpoint Protection auf diesen explizit aktivieren, umderen Schutz zu gewährleisten.

Hierfür müssen Sie eine Windows Intune-Richtlinie erstellen und auf den Computern, auf denen eine von Windows Intune Endpoint Protection erkannteEndpunktschutzanwendung ausgeführt wird, bereitstellen. Erstellen Sie dafür in der Windows Intune-Verwaltungskonsole eine neue Richtlinie, setzen Sie denRichtlinienparameter Endpoint Protection aktivieren auf Ja, und stellen Sie die Richtlinie auf den richtigen Computern bereit. Nachdem Sie sich vergewissert haben,dass Windows Intune Endpoint Protection nun am Schutz der Clientcomputer beteiligt ist, können Sie die andere Endpunktschutzanwendung entfernen oderdeaktivieren.

Fortgesetztes Verwenden einer bestehenden Endpunktschutzanwendung anstelle von Windows Intune Endpoint ProtectionUm weiterhin eine bestehende Endpunktschutzanwendung zu verwenden, installieren Sie bei Bedarf die Windows Intune-Clientsoftware auf den Clientcomputern.In der Standardeinstellung wird Windows Intune Endpoint Protection automatisch deaktiviert, wenn erkannt wird, dass eine andere Endpunktschutzanwendunginstalliert ist. Wird die andere Endpunktschutzanwendung nicht erkannt, bleibt Windows Intune Endpoint Protection aktiviert.

Page 64: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 65: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 42Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat eine Active Directory-Domänendienste (AD DS) Domäne mit demNamen certbase.de. Die Domäne enthält einen Windows 8.1 Pro Computer mit dem Namen Desktop1.

Auf Desktop1 befindet sich ein Ordner mit dem Pfad C:\Berichte. Die NTFS-Berechtigungen des Ordners werden in der Abbildung gezeigt (Klicken Sie auf dieSchaltfläche Zeichnung).

Sie geben den Ordner, wie in der Abbildung gezeigt, mit Leseberechtigungen für einen Benutzer mit dem Namen Tom im Netzwerk frei (Klicken Sie auf dieSchaltfläche Zeichnung).

Die Mitglieder einer Domänensicherheitsgruppe mit dem Namen Buchhaltung benötigen Zugriff auf den freigegebenen Ordner.

Sie müssen der Gruppe die erforderlichen Berechtigungen erteilen.

Welche drei Schritte führen Sie aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 66: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 67: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 1, 4, 5B. Reihenfolge: 7, 2, 3C. Reihenfolge: 7, 2, 6D. Reihenfolge: 1, 2, 5

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mithilfe des Assistenten für die Dateifreigabe können Sie Dateien und Ordner in Ihrem Netzwerk (Heimnetzgruppe, Arbeitsgruppe oder Domäne) oder auf einemPC, den Sie sich mit anderen Benutzern teilen, freigeben. Den Assistenten können Sie über das Register Freigabe in den Eigenschaften des freizugebendenOrdners oder nach dem Markieren des freizugebenden Ordners über die Registerkarte Freigeben im Datei-Explorer starten.

Bei der Verwendung des Assistenten wird die Freigabeberechtigung Vollzugriff für die Gruppe Jeder konfiguriert. Die NTFS-Berechtigungen werden für den Zugriffdurch die ausgewählte Person bzw. Gruppe angepasst.

QUESTION 43Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Laptops des Unternehmens ist das Betriebssystem Windows 8.1 Enterpriseinstalliert. Alle Clientcomputer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne.

Die Mitarbeiter sind häufig auf Reisen und greifen sowohl von Kundenstandorten als auch von zu Hause aus auf Ressourcen der Domäne zu.

Sie wollen die Laptops verwalten, wenn sie sich an Remotestandorten befinden und mit dem Firmennetzwerk verbunden sind.

Sie müssen sicherstellen, dass Sie die Laptops auch dann verwalten können, wenn die Benutzer nicht an ihren Computern angemeldet sind.

Was werden Sie empfehlen?

A. RemoteunterstützungB. Windows Remote Management (WinRM)C. DirectAccessD. Remotedesktop

Correct Answer: CSection: (none)Explanation

Page 68: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Von DirectAccess wird immer dann bidirektionale Konnektivität mit dem Unternehmensnetzwerk des Benutzers hergestellt, wenn der DirectAccess-fähige tragbareComputer des Benutzers mit dem Internet verbunden ist. Dies geschieht, bevor sich der Benutzer anmeldet. Mit DirectAccess müssen Benutzer nicht darandenken, ob sie mit dem Unternehmensnetzwerk verbunden sind. Auch der IT-Bereich profitiert von DirectAccess, da Netzwerkadministratoren Remotecomputeraußerhalb des Arbeitsplatzes verwalten können, auch wenn die Computer nicht mit einem VPN verbunden sind. Mithilfe von DirectAccess können Organisationen,bei denen die Einhaltung rechtlicher Vorschriften eine wichtige Rolle spielt, diese Einhaltung auf Computer außerhalb des Firmennetzwerks erweitern.

QUESTION 44Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mitdem Namen certbase.de. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne.

Kürzlich wurden mehrere Domänenbenutzerkonten mit super mandatorischen Benutzerprofilen konfiguriert. Einer der betroffenen Benutzer berichtet, dass er nacheinem Neustart seines Computers alle persönlichen Daten verloren hat.

Sie müssen den Computer des Benutzers so konfigurieren, dass es in Zukunft bei einem Neustart nicht mehr zum Verlust der Benutzerdaten kommt.

Wie gehen Sie vor?

(Zum Erreichen des Ziels kann mehr als eine Antwort geeignet sein. Wählen Sie die beste Antwort.)

A. Konfigurieren Sie die Bibliothek Dokumente des Benutzers und nehmen Sie Ordner aus Netzwerkfreigaben in die Bibliothek auf.B. Entfernen Sie die Erweiterung .man aus dem Namen des Benutzerprofils des Benutzers.C. Fügen Sie dem Namen des Benutzerprofils des Benutzers die Erweiterung .dat hinzu.D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) der Domäne und konfigurieren Sie die Ordnerumleitung.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein mandatorisches Benutzerprofil (auch als verbindliches oder unveränderliches Benutzerprofil bezeichnet) kann zwar während einer Sitzung vom Benutzergeändert werden, die Änderungen werden jedoch nicht dauerhaft gespeichert. Bei der nächsten Anmeldung erhält der Benutzer wieder das unveränderte Profil mitseinen ursprünglichen Einstellungen. Ein mandatorisches Profil zeichnet sich dadurch aus, dass die Datei ntuser im Profil des Benutzers anstelle der Erweiterung.dat die Erweiterung .man aufweist.

Ein super mandatorisches Benutzerprofil erweitert ein mandatorisches Profil insofern, als dass sich der Benutzer nicht anmelden kann, wenn der Dateiserver, derdas Profil bereitstellt, nicht verfügbar ist. Bei einem mandatorischen Profil könnte in diesem Fall auf das zwischengespeicherte Profil zurückgegriffen werden.

Bei einem super mandatorischen Profil weist der Ordnername des servergespeicherten Profils des Benutzers die Erweiterung .man auf.

Page 69: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Mit Hilfe der Richtlinieneinstellungen für die Ordnerumleitung können wir das Dokumente-Verzeichnis des Benutzers an einen Speicherort außerhalb des Profilsumleiten und so von dem "Schutz" des mandatorischen Profils ausnehmen.

QUESTION 45Sie sind als IT-Berater für kleine und mittelgroße Unternehmen tätig. Einer Ihrer Kunden möchte virtuelle Smartcards auf seinen Laptops und Tablets einsetzen. Aufden Laptops und den Tablets des Kunden wird Windows 8.1 Pro ausgeführt.

Bevor irgendwelche Änderungen implementiert werden, möchte der Kunde sicherstellen, dass seine Laptops und Tablets virtuelle Smartcards unterstützen.

Sie müssen sich vergewissern, dass die Laptops und Tablets virtuelle Smartcards unterstützen.

Wie gehen Sie vor?

A. Vergewissern Sie sich, dass jeder Laptop und jedes Tablet eine physikalische Smartcard lesen kann.B. Vergewissern Sie sich, dass die BitLocker-Laufwerksverschlüsselung auf jedem Laptop und auf jedem Tablet für das Systemlaufwerk aktiviert ist.C. Vergewissern Sie sich, dass jeder Laptop und jedes Tablet über einen Trusted Platform Module (TPM) Chip der Version 1.2 oder höher verfügt.D. Stellen Sie sicher, dass die Laptops und Tablets Windows 8.1 Enterprise ausführen.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Smartcards in Verbindung mit PINs (Geheimzahlen) werden als zuverlässige und kostengünstige Art der zweistufigen Authentifizierung immer beliebter. Wurdendie richtigen Kontrollmechanismen implementiert, muss ein Benutzer seine Smartcard zur Hand haben und die PIN kennen, um Zugriff auf Netzwerkressourcen zuerhalten. Durch die Zweistufigkeit kann die Wahrscheinlichkeit eines nicht autorisierten Zugriffs auf ein Unternehmensnetzwerk deutlich verringert werden.Smartcards ermöglichen in folgenden Fällen eine effektive Sicherheitskontrolle: Authentifizierung für Szenarios wie den Remotezugriff

Datenintegrität für Szenarios wie das Signieren von Dokumenten

Vertraulichkeit von Daten für Szenarios, die eine Verschlüsselung erfordernAngesichts der fortschreitenden Bereitstellung einer neuen Generation sicherer Anwendungen in Unternehmen ist davon auszugehen, dass der Einsatz vonSmartcards auch in weiteren Szenarios zunehmen wird, beispielsweise um den Zugriff auf hochwertige Anwendungen zu sichern.

Virtuelle SmartcardsVirtuelle Smartcards emulieren die Funktionalität herkömmlicher Smartcards, nutzen jedoch den TPM-Chip (Trusted Platform Module), der in den Computern vielerOrganisationen verfügbar ist, anstatt die Verwendung einer separaten physischen Smartcard und eines Smartcardlesers erforderlich zu machen. Die Verwendungvirtueller Smartcards unterscheidet sich vom Einsatz herkömmlicher Smartcards im Hinblick auf Technik, Funktion, Sicherheit und Kosten.

Page 70: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Für den Endbenutzer ist eine virtuelle Smartcard eine Smartcard, die ständig auf dem Computer verfügbar ist. Wenn ein Benutzer mehr als einen Computer nutzenmuss, muss für jeden Computer, den der Benutzer verwendet, eine neue virtuelle Smartcard ausgestellt werden. Auf einem Computer, der von mehrerenBenutzern gemeinsam genutzt wird, können sich mehrere virtuelle Smartcards befinden, und zwar eine pro Benutzer.

Herkömmliche Smartcards und TPM-gestützte virtuelle Smartcards bieten einen vergleichbaren Grad an Sicherheit. TPM-gestützte virtuelle Smartcards könnenohne zusätzliche Materialkosten bereitgestellt werden, sofern die Mitarbeiter über Computer mit integrierten TPMs verfügen.

QUESTION 46Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1installiert und alle Clientcomputer sind Mitglied der Domäne.

Auf den Clientcomputern sind mehrere Websites in die Internet Explorer-Sicherheitszone Eingeschränkte Sites eingetragen.

Den Benutzern eines Clientcomputers ist es möglich, eine Anwendung von einer Website der Zone Eingeschränkte Sites herunterzuladen und zu installieren.

Sie müssen sicherstellen, dass die Benutzer nur Anwendungen von Websites installieren können, die nicht in der Zone Eingeschränkte Sites gelistet sind.

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Führen Sie das Windows PowerShell Cmdlet Set-ExecutionPolicy aus.B. Konfigurieren Sie die Softwareeinschränkungsrichtlinien in der lokalen Gruppenrichtlinie des Clientcomputers.C. Nehmen Sie die zu blockierende Anwendung in die Softwareeinschränkungsrichtlinien des Gruppenrichtlinienobjekts auf, das für die Konfiguration der

Anwendungssteuerungsrichtlinien verwendet wird.D. Führen Sie das Windows PowerShell Cmdlet Get-AppLockerPolicy aus.E. Erstellen Sie für die zu blockierende Anwendung eine zusätzliche AppLocker-Regel in dem Gruppenrichtlinienobjekt, das für die Konfiguration der

Anwendungssteuerungsrichtlinien verwendet wird.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:

Page 71: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Erläuterungen:Softwareeinschränkungsrichtlinien dienen der Kontrolle über unbekannte und nicht vertrauenswürdige Software. Mit Softwareeinschränkungsrichtlinien können SieIhre Computerumgebung gegen nicht vertrauenswürdige Software schützen, indem Sie identifizieren und angeben, welche Software gemäß welchen durch Regelnauferlegten Einschränkungen ausgeführt werden darf. Diese Regeln können auf den lokalen Computer und per Gruppenrichtlinie auf mehrere Computerangewendet werden. Die Standardsicherheitsstufe kann wie folgt festgelegt werden: Nicht eingeschränkt: Jegliche Software kann ausgeführt werden, es sei denn, sie ist durch eine Softwareeinschränkungsrichtlinienregel blockiert.

Nicht erlaubt: Blockiert jegliche Software, es sei denn, sie ist durch eine Softwareeinschränkungsrichtlinienregel zugelassen.Mit Softwareeinschränkungsrichtlinien können Sie Folgendes:Regulieren der Software, die auf Ihrem lokalen Computer und auf Computern ausgeführt wird, die sich in der Domäne befinden (mithilfe von Gruppenrichtlinien).

Regulieren der Software, die einzelne Benutzer auf Mehrbenutzercomputern ausführen können.

Entscheiden, wer Ihren Computern vertrauenswürdige Herausgeber hinzufügen kann.

Regulieren der ausführbaren Dateien und der Bibliotheken, die von diesen geladen werden.

Ausnehmen von berechtigten Benutzern, etwa Administratoren und dem System, von Softwareeinschränkungsrichtlinienregeln.Die Richtlinien für Softwareeinschränkungen ermöglichen das Erstellen von Regeln für die Sicherheitszonen von Internet Explorer.

Page 72: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 47Ihr Firmennetzwerk umfasst 100 Clientcomputer, auf denen Windows Vista ausgeführt wird.

Die Geschäftsführung möchte die Windows Vista Computer durch neue Computer mit dem Betriebssystem Windows 8.1 ersetzen.

Sie müssen feststellen, welche der derzeit installierten Anwendungen unter Windows 8.1 verwendet werden können.

Wie gehen Sie vor?

A. Installieren und verwenden Sie das Microsoft Deployment Toolkit (MDP).

Page 73: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Installieren und verwenden Sie das Windows-Zertifizierungskit für Apps.C. Installieren und verwenden Sie das Anwendungskompatibilitäts-Toolkit (Windows Application Compatibility Kit, ACT).D. Installieren und verwenden Sie das Microsoft Assessment and Planing Toolkit (MAP).

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit dem Anwendungskompatibilitäts-Toolkit (Application Compatibility Toolkit, ACT) können Softwareentwickler, unabhängige Softwarehersteller (IndependentSoftware Vendors, ISVs) und IT-Spezialisten in Unternehmensumgebungen vor dem Rollout von Updates in der Organisation ermitteln, ob die vorhandenenAnwendungen mit einer neuen Version des Betriebssystems Windows kompatibel sind. Außerdem kann mit ACT ermittelt werden, wie sich ein Update auf die neueVersion auf vorhandene Anwendungen auswirken wird.

Falsche Antworten:A:

Mit dem Release von Windows 8 ist auch eine neues Version des Microsoft Deployment Toolkits (MDT) erschienen. MDT Version 2012 Update 1 unterstützt dieVerteilung von Windows 8, Windows 7, Windows XP, Office 365, Office 2010, Windows Server 2012, Windows Server 2008 R2, und Windows Server 2003. MDT2012 Update1 ist das empfohlene Toolset für die Automatisierung von Windows- und Office-Bereitstellungen.

B:

Das Zertifizierungskit für Windows-Apps enthält eine Reihe von Tests, mit denen Sie sicherstellen können, dass eine App für die Veröffentlichung im WindowsStore bereit ist.

D:

Das Microsoft Assessment and Planning (MAP) Toolkit 4.0 kann IT-Experten, Partner und Berater gleichermaßen darin unterstützen, die IT-Infrastruktur einesUnternehmens zu verstehen und die für die jeweiligen Anforderungen geeignete Microsoft-Technologie zu bestimmen. Dieser kostenlose Solution Accelerator kannsowohl von kleinen als auch von umfangreichen IT-Umgebungen rasch eine Bestandsaufnahme erstellen, ohne dass Agent-Software in der Umgebung installiertwerden muss. Die von MAP bereitgestellten Daten und Analysen vereinfachen den Planungsprozess für eine breite Palette an Projekten im Bereich Ermittlung,Eignung und Serverkonsolidierung.

QUESTION 48Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Die Domäne enthält einen physikalischenDomänencontroller. Auf allen Clientcomputern ist Windows 8.1 installiert.

Einer der Clientcomputer hostet mehrere virtuelle Windows 8.1 Computer für Testzwecke. Die virtuellen Computer sind mit einem virtuellem Switch vom Typ Privatverbunden. Die Einstellungen des virtuellen Switches werden in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Page 74: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie haben die folgenden Anforderungen: Virtuelle Computer der Testumgebung müssen mit dem Domänencontroller kommunizieren können.

Virtuelle Computer der Testumgebung müssen auch dann mit anderen VMs der Testumgebung kommunizieren können, wenn der Domänencontroller nichtverfügbar ist.Welchen Schritt werden Sie als Erstes ausführen?

Page 75: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 76: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Internes Netzwerk.B. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Privates Netzwerk.C. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Externes Netzwerk.D. Ändern Sie den Verbindungstyp des bestehenden Switches auf Internes Netzwerk.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Sie können viele virtuelle Netzwerke auf dem Server mit Hyper-V erstellen, um vielfältige Kommunikationskanäle bereitzustellen. Sie können beispielsweiseNetzwerke erstellen, um Folgendes bereitzustellen: Kommunikation nur zwischen virtuellen Computern. Dieser virtuelle Netzwerktyp wird als privates Netzwerk bezeichnet.

Kommunikation zwischen dem Virtualisierungsserver und virtuellen Computern. Dieser virtuelle Netzwerktyp wird als internes Netzwerk bezeichnet.

Kommunikation zwischen einem virtuellen Computer und einem physikalischen Netzwerk durch Erstellen einer Zuordnung zu einem physikalischenNetzwerkadapter auf dem Virtualisierungsserver. Dieser virtuelle Netzwerktyp wird als externes Netzwerk bezeichnet. Es wird empfohlen, auf dem physikalischenComputer mehrere physikalische Netzwerkadapter zur Verfügung zu stellen. Verwenden Sie einen physikalischen Netzwerkadapter, um ein externes virtuellesNetzwerk für virtuelle Computer bereitzustellen, einschließlich Remotezugriff auf die virtuellen Computer. Verwenden Sie den anderen Netzwerkadapter für diegesamte Netzwerkkommunikation mit dem Verwaltungsbetriebssystem, einschließlich Remotezugriff auf die Hyper-V-Rolle. Das Verwaltungsbetriebssystem führtdie Hyper-V-Rolle aus.Um den virtuellen Computer die Kommunikation mit dem Domänencontroller zu ermöglichen, muss ein externes Netzwerk verwendet werden. Über einen Switchvom Typ Externes Netzwerk ist auch die Kommunikation der VMs untereinander möglich.

QUESTION 49Ihr Firmennetzwerk umfasst mehrere Clientcomputer, auf denen das Betriebssystem Windows 8.1 installiert ist.

Sie wollen den Treiber eines bestimmten Gerätes auf einem der Computer auf seine vorherige Version zurücksetzen. Die Schaltfläche Vorheriger Treiber stehtIhnen im Geräte-Manager jedoch nicht zur Verfügung.

Sie müssen den Treiber auf seine vorherige Version zurückzusetzen.

Wie gehen Sie vor?

A. Öffnen Sie das Register Hardware in den Systemeigenschaften und ändern Sie die Geräteinstallationseinstellungen.B. Deaktivieren Sie die Erzwingung digitaler Treibersignaturen.C. Verwenden Sie den Editor für lokale Gruppenrichtlinien und konfigurieren Sie die Einstellungen für die Geräteinstallation.

Page 77: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Führen Sie den Geräte-Manager als Administrator aus.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit einer neueren Version eines Gerätetreibers wird in vielen Fällen die Funktionalität des Treibers erweitert. Außerdem können mit einer neuen Versiongegebenenfalls in früheren Versionen festgestellte Probleme behoben werden. Eine Wiederherstellung der vorherigen Version eines Treibers kann den Verlustdieser neu hinzugefügten Funktionalität zur Folge haben und dazu führen, dass die in der neueren Version beseitigten Probleme erneut auftreten.

Mitgliedschaft in der lokalen Gruppe „Administratoren“ oder in einer entsprechenden Gruppe ist Grundvoraussetzung, um die folgenden Schritte ausführen zukönnen.

So stellen Sie eine vorherige Version eines Treibers wieder herÖffnen des Geräte-Managers.

Klicken Sie mit der rechten Maustaste auf das Gerät, dessen vorherige Treiberversion wiederhergestellt werden soll, und klicken Sie auf Eigenschaften.

Klicken Sie auf die Registerkarte Treiber.

Klicken Sie auf Installierter Treiber.

Klicken Sie im Dialogfeld Rollback des Treiberpakets auf Ja.Weitere ÜberlegungenStandardmäßig muss ein Benutzer mindestens Mitglied der Gruppe Administratoren oder einer gleichrangigen Gruppe sein, um Gerätetreiber auf dem Computerändern zu können. Ein Standardbenutzer kann ein Treiberpaket nur dann ändern, wenn die Gerätesetupklasse für den Treiber in der Computerrichtlinie Installationvon Treibern für diese Geräteklassen ohne Administratorrechte zulassen enthalten ist.

Die Schaltfläche Vorheriger Treiber ist nur dann verfügbar, wenn eine vorherige Version des Treibers installiert war. Falls jedoch außer dem aktuellen Treiber fürdas Gerät kein anderer Treiber jemals auf diesem Computer installiert wurde, ist die Schaltfläche Vorheriger Treiber nicht aktiviert.

QUESTION 50Sie sind der verantwortliche Administrator für die Windows 8.1 Computer im Netzwerk Ihrer Firma.

Sie planen die Installation einer Desktopanwendung mit dem Namen App1 auf einem der Clientcomputer. Sie wollen die Anwendung ohne Benutzerinteraktionenund ohne Anzeige des Fortschritts installieren

Welchen Befehl werden Sie verwenden?

A. Msiexec /i App1.msi /qb

Page 78: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Msiexec /x App1.msi /qbC. Msiexec /i App1.msi /qnD. Msiexec /x App1.msi /qn

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Aufruf des Windows Installers mit Msiexec /i leitet die Installation eines Paketes ein, während der Aufruf von Msiexec /x ein angegebenes Produkt deinstalliert.

Für die Konfiguration der Benutzeroberfläche der Installationsroutine stehen die folgenden Parameter zur Verfügung:

/qn Zeigt keine Benutzeroberfläche an.

/qb Zeigt eine einfache Benutzeroberfläche an.

/qr Zeigt eine eingeschränkte Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qf Zeigt eine uneingeschränkte Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qn+ Zeigt außer einem modalen Dialogfeld am Ende der Installation keine Benutzeroberfläche an.

/qb+ Zeigt eine einfache Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qb- Zeigt eine einfache Benutzeroberfläche ohne modale Dialogfelder an.

QUESTION 51Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Die Domäne enthält einen physikalischenDomänencontroller. Auf allen Clientcomputern ist Windows 8.1 installiert.

Einer der Clientcomputer hostet mehrere virtuelle Windows 8.1 Computer für Testzwecke. Die virtuellen Computer sind mit einem virtuellem Switch vom Typ Privatverbunden. Die Einstellungen des virtuellen Switches werden in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Sie haben die folgenden Anforderungen: Virtuelle Computer der Testumgebung müssen mit dem Hostcomputer kommunizieren können.

Die Auswirkungen auf den Hostcomputer sollen so gering wie möglich ausfallen.Wie gehen Sie vor?

Page 79: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 80: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Privates Netzwerk.B. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Externes Netzwerk.C. Ändern Sie die VLAN-ID des vorhandenen virtuellen Switches, um die Identifizierung virtueller LANs für das Verwaltungsbetriebssystem zu aktivieren.D. Erstellen Sie einen neuen virtuellen Switch mit dem Verbindungstyp Internes Netzwerk.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Sie können viele virtuelle Netzwerke auf dem Server mit Hyper-V erstellen, um vielfältige Kommunikationskanäle bereitzustellen. Sie können beispielsweiseNetzwerke erstellen, um Folgendes bereitzustellen: Kommunikation nur zwischen virtuellen Computern. Dieser virtuelle Netzwerktyp wird als privates Netzwerk bezeichnet.

Kommunikation zwischen dem Virtualisierungsserver und virtuellen Computern. Dieser virtuelle Netzwerktyp wird als internes Netzwerk bezeichnet.

Kommunikation zwischen einem virtuellen Computer und einem physikalischen Netzwerk durch Erstellen einer Zuordnung zu einem physikalischenNetzwerkadapter auf dem Virtualisierungsserver. Dieser virtuelle Netzwerktyp wird als externes Netzwerk bezeichnet. Es wird empfohlen, auf dem physikalischenComputer mehrere physikalische Netzwerkadapter zur Verfügung zu stellen. Verwenden Sie einen physikalischen Netzwerkadapter, um ein externes virtuellesNetzwerk für virtuelle Computer bereitzustellen, einschließlich Remotezugriff auf die virtuellen Computer. Verwenden Sie den anderen Netzwerkadapter für diegesamte Netzwerkkommunikation mit dem Verwaltungsbetriebssystem, einschließlich Remotezugriff auf die Hyper-V-Rolle. Das Verwaltungsbetriebssystem führtdie Hyper-V-Rolle aus.Um den virtuellen Computer die Kommunikation mit dem Hostsystem zu ermöglichen und gleichzeitig eine Belastung der Netzwerkvervindung des Hosts zuverhindern, sollte ein internes Netzwerk verwendet werden.

QUESTION 52Sie sind als Systemadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern des Unternehmens ist das Betriebssystem Windows 8.1 Proinstalliert. Einige Mitarbeiter arbeiten häufig an Remotestandorten und verwenden Virtual Private Network (VPN) Verbindungen für den Zugriff auf dasFirmennetzwerk.

Die Remotebenutzer verwenden eine Anwendung, die auf Datenbankserver im Intranet zugreift. Die Geschäftsführung hat entschieden, dass die aktuellste Versionder Anwendung über eine öffentliche Cloud verteilt werden soll.

Einige Benutzer berichten, dass ihnen bei dem Versuch, die Anwendung mit dem Internet Explorer herunterzuladen eine Warnung angezeigt wird. Die Warnungweist darauf hin, dass die Anwendung dem Computer schaden kann.

Sie müssen verhindern, dass die Warnung angezeigt wird. Ihre Lösung darf die Sicherheit der Clientcomputer nicht beeinträchtigen.

Wie gehen Sie vor?

Page 81: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

(Für diese Aufgabe stehen weitere Antwortmöglichkeiten zur Auswahl. Die erweiterten Antwortmöglichkeiten können Sie im Hilfetext einsehen.)

A. Veröffentlichen Sie die Anwendung über eine Website im Intranet.B. Veröffentlichen Sie die Anwendung im Windows Store.C. Verwenden Sie ein vertrauenswürdiges Zertifikat und signieren Sie die Anwendung.D. Beziehen Sie ein Webserverzertifikat von einer vertrauenswürdigen, öffentlichen Zertifizierungsstelle und konfigurieren Sie die Website für die Verwendung der

SSL-Verschlüsselung.E. Konfigurieren Sie die Anwendungssteuerungsrichtlinien auf den Clientcomputern.F. Konfigurieren Sie die Richtlinien für Softwareeinschränkung auf den Clientcomputern.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Warnung ist eine Folge der Überprüfung des Downloads durch den SmartScreen-Filter sein. Der vollständige Text der Standardmeldung, die bei allenProgrammen ausgegeben wird, die nicht in Microsofts Datenbank sind, lautet in etwa wie folgt:

App1.exe wird nicht häufig heruntergeladen und kann auf dem Computer Schaden anrichten."

SmartScreen-Filter kann Sie auch vor der Installation von Schadsoftware schützen, bei der es sich um Programme handelt, die ein illegales, durch Virenbeeinträchtigtes, betrügerisches oder bösartiges Verhalten zeigen.

Der SmartScreen-Filter bietet drei Schutzmöglichkeiten:Während Sie im Web browsen, arbeitet er im Hintergrund, analysiert Webseiten und ermittelt, ob die Seiten Merkmale aufweisen, die verdächtig erscheinen. Wennverdächtige Webseiten gefunden werden, zeigt der SmartScreen-Filter eine Meldung an, um Sie darauf hinzuweisen, vorsichtig fortzufahren. Außerdem erhaltenSie die Möglichkeit, ein Feedback bereitzustellen.

Der SmartScreen-Filter überprüft die von Ihnen besuchten Websites anhand einer aktuellen, dynamischen Liste von gemeldeten Phishingwebsites und Websitesmit Schadsoftware. Wenn eine Übereinstimmung gefunden wird, zeigt der SmartScreen-Filter eine rote Warnung an, die auf eine Website hinweist, die zu IhrerSicherheit blockiert wurde.

Der SmartScreen-Filter überprüft auch aus dem Web heruntergeladene Dateien anhand derselben dynamischen Liste von gemeldeten Websites mitSchadsoftware. Wenn eine Übereinstimmung gefunden wird, zeigt der SmartScreen-Filter eine rote Warnung mit der Meldung an, dass der Download zu IhrerSicherheit blockiert wurde.Websites im Intranet sind von der Überprüfung durch den SmartScreen-Filter standardmäßig ausgenommen. Im Aufgabentext heißt es jedoch, dass dieGeschäftsführung die Anwendung über eine öffentliche Cloud bereitstellen möchte.

Das Querladen der Anwendung in den Windows Store verbleibt somit als einzig passende Lösung.

Page 82: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Erweiterte Antwortmöglichkeiten:Hätten Sie es auch gewußt, wenn mehr als die gezeigten 6 Antwortmöglichkeiten zur Auswahl stünden?

A: Veröffentlichen Sie die Anwendung über eine Website im Intranet.B: Veröffentlichen Sie die Anwendung im Windows Store.C: Verwenden Sie ein vertrauenswürdiges Zertifikat und signieren Sie die Anwendung.D: Beziehen Sie ein Webserverzertifikat von einer vertrauenswürdigen, öffentlichen Zertifizierungsstelle und konfigurieren Sie die Website für die Verwendung derSSL-Verschlüsselung.E: Konfigurieren Sie die Anwendungssteuerungsrichtlinien auf den Clientcomputern.F: Konfigurieren Sie die Richtlinien für Softwareeinschränkung auf den Clientcomputern.G: Weisen Sie die Mitarbeiter an, den SmartScreen-Filter in den Einstellungen von Internet Explorer zu deaktivieren.H: Veröffentlichen Sie die Anwendung über eine öffentliche File Transfer Protocol (FTP) Site.

QUESTION 53Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1installiert und alle Clientcomputer sind Mitglied der Domäne.

Sie haben folgende Anforderungen: Dateien aus Netzwerkfreigaben müssen den Benutzern auch offline zur Verfügung stehen.Die Effizienz für Benutzer, die mit mobilen Geräten auf die Netzwerkfreigaben zugreifen, muss maximiert werden.Welchen Schritt werden Sie als Erstes ausführen?

A. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Modus für langsame Verbindungen konfigurieren.B. Aktivieren Sie die Richtlinieneinstellung Dateisynchronisierung für kostenbezogene Netzwerke aktivieren.C. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Alle Offlinedateien beim Anmelden synchronisieren.D. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Vom Administrator zugewiesene Offlinedateien angeben.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die vier zur Auswahl stehenden Richtlinien befinden sich im Abschnitt Computerkonfiguration\ Administrative Vorlagen\ Netzwerk\ Offlinedateien.

Mit der Richtlinieneinstellung Dateisynchronisierung für kostenbezogene Netzwerke aktivieren wird festgelegt, ob Offlinedateien im Hintergrund synchronisiertwerden, wenn dadurch eventuell Zusatzgebühren für Mobiltelefon- oder Breitbandtarife entstehen.

Wenn Sie diese Einstellung aktivieren, kann die Synchronisierung im Hintergrund erfolgen, wenn das Netzwerk des Benutzers servergespeichert ist oder dasDatenlimit für den Tarif beinahe erreicht bzw. bereits überschritten ist. Dadurch können eventuell Zusatzgebühren für Mobiltelefon- oder Breitbandtarife entstehen.

Page 83: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, wird die Synchronisierung für Netzwerkordner nicht im Hintergrund ausgeführt, wenn das Netzwerkdes Benutzers servergespeichert ist oder das Datenlimit für den Tarif beinahe erreicht bzw. bereits überschritten ist. Der Netzwerkordner muss sich, wie in derRichtlinie "Modus für langsame Verbindungen konfigurieren" angegeben, im Modus für langsame Verbindungen befinden, um eine Netzwerkverwendung zuvermeiden.

QUESTION 54Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert. Mobile Clientcomputer verwenden drahtlose Verbindungen, um auf Ressourcen im Firmennetzwerk zuzugreifen.

Sie haben folgende Anforderungen: Sie müssen die Benutzer daran hindern, Drahtlosnetzwerke mit Hilfe von Einstellungen zu konfigurieren, die auf einem USB-Flashspeicher gespeichert sind.

Die Verwendungsmöglichkeiten der USB-Geräte für andere Zwecke dürfen nicht eingeschränkt werden.Wie gehen Sie vor?

A. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Nur an den USB-Root-Hub angeschlossene erweiterte Speichergerätezulassen deaktiviert.

B. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Verarbeitung der Richtlinien für Funknetzwerke konfigurieren aktiviert.C. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Verbindung mit mobilen Roaming-Breitbandnetzwerken nicht zulassen

aktiviert.D. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellungen für Windows-Sofortverbindung konfiguriert.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Im Abschnitt Computerkonfiguration\ Administrative Vorlagen\ System\ Windows-Sofortverbindung finden Sie die Einstellung Konfiguration vonDrahtloseinstellungen mit Windows-Sofortverbindung. Diese Richtlinieneinstellung ermöglicht die Konfiguration von Drahtloseinstellungen mit Windows-Sofortverbindung (WCN). Die WCN-Registrierung ermöglicht die Erkennung und Konfiguration von Geräten über Ethernet (UPnP), über In-Band-802.11 Wi-Fi,mithilfe der WPD-API (Windows Portable Device, Tragbares Windows-Gerät) und über USB-Flashlaufwerke.

Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Vorgänge für alle Medien deaktiviert.

In der Standardeinstellung lässt diese Richtlinieneinstellung Vorgänge für alle Medien zu.

QUESTION 55Sie sind als Systemadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern des Unternehmens ist das Betriebssystem Windows 8.1 Proinstalliert. Einige Mitarbeiter arbeiten häufig an Remotestandorten und verwenden Virtual Private Network (VPN) Verbindungen für den Zugriff auf das

Page 84: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Firmennetzwerk.

Die Remotebenutzer verwenden eine Anwendung, die auf Datenbankserver im Intranet zugreift. Die Geschäftsführung hat entschieden, dass die aktuellste Versionder Anwendung über eine öffentliche Cloud verteilt werden soll.

Einige Benutzer berichten, dass ihnen bei dem Versuch, die Anwendung mit dem Internet Explorer herunterzuladen eine Warnung angezeigt wird. Die Warnungweist darauf hin, dass die Anwendung dem Computer schaden kann.

Sie müssen verhindern, dass die Warnung angezeigt wird. Ihre Lösung darf die Sicherheit der Clientcomputer nicht beeinträchtigen.

Wie gehen Sie vor?

A. Veröffentlichen Sie die Anwendung über eine öffentliche File Transfer Protocol (FTP) Site.B. Veröffentlichen Sie die Anwendung über eine Website im Intranet.C. Weisen Sie die Mitarbeiter an, den SmartScreen-Filter in den Einstellungen von Internet Explorer zu deaktivieren.D. Veröffentlichen Sie die Anwendung im Windows Store.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Warnung ist eine Folge der Überprüfung des Downloads durch den SmartScreen-Filter sein. Der vollständige Text der Standardmeldung, die bei allenProgrammen ausgegeben wird, die nicht in Microsofts Datenbank sind, lautet in etwa wie folgt:

App1.exe wird nicht häufig heruntergeladen und kann auf dem Computer Schaden anrichten."

SmartScreen-Filter kann Sie auch vor der Installation von Schadsoftware schützen, bei der es sich um Programme handelt, die ein illegales, durch Virenbeeinträchtigtes, betrügerisches oder bösartiges Verhalten zeigen.

Der SmartScreen-Filter bietet drei Schutzmöglichkeiten:Während Sie im Web browsen, arbeitet er im Hintergrund, analysiert Webseiten und ermittelt, ob die Seiten Merkmale aufweisen, die verdächtig erscheinen. Wennverdächtige Webseiten gefunden werden, zeigt der SmartScreen-Filter eine Meldung an, um Sie darauf hinzuweisen, vorsichtig fortzufahren. Außerdem erhaltenSie die Möglichkeit, ein Feedback bereitzustellen.

Der SmartScreen-Filter überprüft die von Ihnen besuchten Websites anhand einer aktuellen, dynamischen Liste von gemeldeten Phishingwebsites und Websitesmit Schadsoftware. Wenn eine Übereinstimmung gefunden wird, zeigt der SmartScreen-Filter eine rote Warnung an, die auf eine Website hinweist, die zu IhrerSicherheit blockiert wurde.

Der SmartScreen-Filter überprüft auch aus dem Web heruntergeladene Dateien anhand derselben dynamischen Liste von gemeldeten Websites mit

Page 85: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Schadsoftware. Wenn eine Übereinstimmung gefunden wird, zeigt der SmartScreen-Filter eine rote Warnung mit der Meldung an, dass der Download zu IhrerSicherheit blockiert wurde.Websites im Intranet sind von der Überprüfung durch den SmartScreen-Filter standardmäßig ausgenommen. Im Aufgabentext heißt es jedoch, dass dieGeschäftsführung die Anwendung über eine öffentliche Cloud bereitstellen möchte.

Das Querladen der Anwendung in den Windows Store verbleibt somit als einzig passende Lösung.

QUESTION 56Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Unternehmen hat kürzlich 25 neue Laptops angeschafft. Alle 25 Laptops sind mitderselben Hardware ausgestattet und ohne vorinstalliertes Betriebssystem ausgeliefert worden.

Sie müssen Windows 8.1 auf die neuen Laptops installieren.

Sie installieren und konfigurieren Windows 8.1 auf einem Referenzcomputer. Sie wollen ein Abbild des Referenzcomputers aufzeichnen und es auf die 25 neuenLaptops verteilen.

Welche vier Schritte führen Sie aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 86: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 3, 4, 1, 5B. Reihenfolge: 3, 4, 1, 6C. Reihenfolge: 3, 4, 2, 5D. Reihenfolge: 3, 4, 2, 6

Correct Answer: BSection: (none)Explanation

Page 87: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Mit der Abbildverwaltung für die Bereitstellung (Deployment Image Servicing and Management, DISM) können Sie das Image einer Festplatte für die Bereitstellungaufzeichnen, als Windows-Imagedatei (WIM-Datei) speichern und anschließend auf einen Zielcomputer anwenden.

Für das Aufzeichnen von Abbildern der Startpartition und der Systempartition können Sie beispielsweise die folgenden beiden Zeilen verwenden:

Dism /Capture-Image /ImageFile:c:\Startpartition.wim /CaptureDir:C:\ /Name:"Startpartition" Dism /Capture-Image /ImageFile:s:\Systempartition.wim /CaptureDir:S:\ /Name:"Systempartition"

Bevor Sie ein Abbild auf einen Computer anwenden, müssen Sie die Zielpartitionen manuell erstellen. Zu diesem Zweck können Sie das BefehlszeilenprogrammDiskpart.exe verwenden. FDisk.exe dient ebenfalls der Partitionierung, ist jedoch stark veraltet und in aktuellen Windows Versionen nicht mehr enthalten.

QUESTION 57Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen verwendet die Windows-Bereitstellungsdienste (WDS), um Windows 8.1Enterprise auf die Clientcomputer im Firmennetzwerk zu verteilen.

Das Unternehmen hat kürzlich 25 neue Tablets mit dem Betriebbsystem Windows 8.1 Pro angeschafft.

Sie wollen die bestehende Windows 8.1 Pro-Installation auf allen 25 Tablets durch Windows 8.1 Enterprise ersetzen. Sie wollen die bestehende Windows-Bereitstellungsdienste-Infrastruktur verwenden und das Windows 8.1 Enterprise-Abbild des Unternehmens simultan auf alle 25 Tablets übertragen.

Wie gehen Sie vor?

A. Starten Sie die Tablets mit einem Windows To Go-Arbeitsbereich.B. Starten Sie die Tablets von einem USB-Flashspeicher mit einer angepassten Windows-Vorinstallationsumgebung (Windows Preinstallation Environment, Win

PE).C. Starten Sie die Tablets im normalen Modus. Verbinden Sie ein Netzlaufwerk, dass die WIM-Datei mit dem Windows 8.1 Enterprise-Standardabbild des

Unternehmens enthält.D. Starten Sie die Tablets mit einer angepassten Windows-Wiederherstellungsumgebung (WinRE).

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Um das Windows 8.1 Enterprise-Abbild des Unternehmens gleichzeitig auf alle 25 Tablets zu übertragen, müssen alle Tablets einer WDS-Multicastsitzungbeitreten. Hierzu ist es erforderlich, dass die Tablets mit einer Pre-Boot Execution Environment (PXE) gestartet werden. Für Computer, die keinen PXE-Startunterstützen, können speziell angepasste Windows PE-Startabbilder, sogenannte Suchabbilder, verwendet werden.

Page 88: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Für die Windows-Bereitstellungsdienste werden zwei grundlegende Abbildtypen verwendet, die beide das Windows-Abbilddateiformat (WIM) aufweisen: Installationsabbilder: Die von Ihnen für den Clientcomputer bereitgestellten Betriebssystemabbilder.

Startabbilder: Die Windows PE-Abbilder (Microsoft Windows Preinstallation Environment), mit denen Sie Clients starten, bevor Sie das Installationsabbildinstallieren. Beim Installieren eines Betriebssystems starten Sie den Computer zunächst mit dem Startabbild. Wählen Sie dann das zu installierendeInstallationsabbild aus. Sie können außerdem zwei weitere Startabbildtypen erstellen:

Aufzeichnungsabbilder: Mit diesen Startabbildern können Sie Clientcomputer starten, wenn Sie das Betriebssystem in einer WIM-Datei aufzeichnen möchten. BeimErstellen benutzerdefinierter Installationsabbilder müssen Sie zunächst ein Aufzeichnungsabbild erstellen.

Suchabbilder: Diese Startabbilder können Sie zum Installieren eines Betriebssystems auf nicht PXE-fähigen (Pre-Boot Execution Environment) Computernverwenden. Beim Starten eines Computers mit einem Suchabbild sucht der Windows-Bereitstellungsdiensteclient einen gültigen Windows-Bereitstellungsdiensteserver. Danach können Sie das zu installierende Installationsabbild auswählen.Suchabbilder Suchabbilder werden normalerweise in Szenarien verwendet, in denen die Clients keinen PXE-Start ausführen können. Mithilfe dieser Abbilder können Computereinen Windows-Bereitstellungsdiensteserver suchen und zur Installation eines Abbilds verwenden. Zum Erstellen eines Suchabbilds klicken Sie im MMC-Snap-Inmit der rechten Maustaste auf ein Startabbild, und klicken Sie dann auf Suchstartabbild erstellen. In den meisten Fällen verwenden Sie zum Erstellen des Abbildsdie Datei Boot.wim.Statische Suche. Bei der statischen Suche geben Sie den Server an, den der Computer verwenden soll. In Rechenzentren oder Zweigstellen, in denen DHCPmöglicherweise nicht zur Verfügung steht, funktioniert diese Option gut. Ein großer Nachteil der statischen Suche besteht darin, dass dadurch eine einzelneFehlerquelle entsteht. Wenn z. B. der angegebene Server nicht zur Verfügung steht, funktioniert der Windows-Bereitstellungsdiensteclient nicht, und es gibt keineMöglichkeit, den Client anzuweisen, einen anderen Server zu verwenden. Ein weiterer Nachteil besteht darin, dass bei der statischen Suche kein Lastenausgleichmöglich ist, denn alle Clients, die ein bestimmtes Startabbild verwenden, greifen auf den angegebenen Server zu. Sie können den Server beim Erstellen desSuchabbilds angeben.

Dynamische Suche. Wenn Sie beim Erstellen eines Suchabbilds den zu verwendenden Server nicht angeben, emuliert der Windows-Bereitstellungsdiensteclienteine PXE-Anforderung aus Windows PE heraus. Ausgehend von den Antworten auf diese PXE-Anforderung sucht der Client einen gültigen Server, und dieInstallation kann fortgesetzt werden.

QUESTION 58Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen Computer, auf dem Windows 8.1 Pro installiert ist.

Sie wollen eine Sicherungskopie des Systemlaufwerks ihres Computers erstellen. Die Sicherung muss die vollständige Wiederherstellung ihres Systemlaufwerksauf einen anderen Computer unterstützen.

Wie gehen Sie vor?

A. Erstellen Sie einen Systemwiederherstellungspunkt.B. Führen Sie den Befehl bcdedit /export aus.C. Führen Sie wbadmin mit dem Parameter -allCritical aus und erstellen Sie eine Sicherung in einen freigegebenes Netzwerkordner.

Page 89: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Erstellen Sie ein Wiederherstellungslaufwerk.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Parameter allCritical des Befehlszeilenprogramms WBAdmin erstellt eine Sicherung, die alle wichtigen Volumes einschließt. Der Parameter ist hilfreich, wennSie eine Sicherung für Bare-Metal-Recovery oder Wiederherstellungen des Systemstatus erstellen möchten.

Der folgende Aufruf erstellt eine Sicherung und speichert sie in der Freigabe Backup auf dem Server Server1.

wbadmin start backup -allCritical -backupTarget:\\Server1\Backup

Was ist ein Wiederherstellungslaufwerk?Windows 8.1 und Windows 8 unterstützt das Verwenden einer Wiederherstellungspartition zum Auffrischen oder Zurücksetzen des PCs. Um den PC im Notfallauch auf einem anderen Computer wiederherzustellen, können wir das Wiederherstellungsimage aktualisieren und anschließend ein USB-Wiederherstellungslaufwerk erstellen, mit dem die Daten unabhängig vom Computer wiederhergestellt werden können.

Windows 8.1, Windows 8, Windows 8.1 RT und Windows RT enthalten ein integriertes Tool zum Erstellen eines USB-Wiederherstellungslaufwerks.

So erstellen Sie ein USB-WiederherstellungslaufwerkFühren Sie vom rechten Bildschirmrand aus eine Streifbewegung aus, und tippen Sie dann auf Suche.

Geben Sie im Suchfeld Wiederherstellung ein, und tippen oder klicken Sie auf Einstellungen und anschließend auf Wiederherstellungslaufwerk erstellen.

Stellen Sie nach dem Öffnen des Wiederherstellungstools sicher, dass das Kontrollkästchen Kopieren Sie die Wiederherstellungspartition vom PC auf dasWiederherstellungslaufwerk aktiviert ist, und tippen oder klicken Sie auf Weiter.

Falls Sie stattdessen eine Wiederherstellungs-CD oder -DVD erstellen möchten, deaktivieren Sie das Kontrollkästchen Kopieren Sie dieWiederherstellungspartition vom PC auf das Wiederherstellungslaufwerk, tippen oder klicken Sie auf Weiter und dann auf Systemreparaturdatenträger stattdessenmit einer CD oder DVD erstellen.

Suchen Sie auf dem nächsten Bildschirm die Größe der Wiederherstellungspartition, und schließen Sie dann einen USB-Speicherstick mit mindestens dieserGröße an den PC an.

Tippen oder klicken Sie auf das USB-Laufwerk, das für den Wiederherstellungsdatenträger verwendet werden soll, und tippen oder klicken Sie dann auf Weiter.

Tippen oder klicken Sie auf Erstellen.

Das Wiederherstellungsimage und die erforderlichen Wiederherstellungstools werden auf den USB-Speicherstick kopiert. Dies nimmt einige Zeit in Anspruch,

Page 90: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

abhängig von Ihrem PC und der Größe des Wiederherstellungsimages.

Führen Sie anschließend einen der folgenden Schritte aus:

Falls die Wiederherstellungspartition auf dem PC beibehalten werden soll, tippen oder klicken Sie auf Fertig stellen.

Soll die Wiederherstellungspartition vom PC entfernt und damit Speicherplatz freigegeben werden, tippen oder klicken Sie auf Wiederherstellungspartition löschen.Tippen oder klicken Sie dann auf Löschen. Dadurch wird der Speicherplatz des Wiederherstellungsimages freigegeben. Tippen oder klicken Sie nach demEntfernen auf Fertig stellen.

Entfernen Sie den USB-Speicherstick.

QUESTION 59Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen Computer mit dem Namen Desktop1. Auf Desktop1 ist dasBetriebssystem Windows 8.1 Enterprise installiert.

Sie wollen eine virtuelle Festplatte (VHD) für den systemeigenen Start verwenden, um auf Ihrem Computer eine alternative Windows 8.1-Installation in einer Dual-Boot Konfiguration bereitzustellen.

Welche drei Schritte führen Sie aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 91: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge 5, 3, 6B. Reihenfolge 5, 1, 3C. Reihenfolge 5, 3, 4D. Reihenfolge 1, 3, 4

Correct Answer: ASection: (none)Explanation

Page 92: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Im ersten Schritt muss eine virtuelle Festplatte erstellt, partitioniert und dem System hinzugefügt werden. Hierzu kann das Befehlszeilenprogramm Diskpart.exeoder das Snap-In. Datenträgerverwaltung verwendet werden. Anschließend kann ein Windows 8.1-Abbild auf die virtuelle Festplatte angewendet werden und imletzten Schritt muss dem Startkonfigurationsdatenspeicher der „primären“ Windows-Installation ein Eintrag für das Betriebssystem auf der virtuellen Festplattehinzugefühgt werden.

Im Blog finden Sie weitere Informationen zum Thema:

Windows 7 - VHD-Boot

QUESTION 60Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen verwendet die Windows-Bereitstellungsdienste (WDS), um Windows 8.1Enterprise auf die Clientcomputer im Firmennetzwerk zu verteilen.

Das Unternehmen hat kürzlich 25 neue Tablets mit dem Betriebbsystem Windows 8.1 Pro angeschafft.

Sie wollen die bestehende Windows 8.1 Pro-Installation auf allen 25 Tablets durch Windows 8.1 Enterprise ersetzen. Sie wollen die bestehende Windows-Bereitstellungsdienste-Infrastruktur verwenden und das Windows 8.1 Enterprise-Abbild des Unternehmens simultan auf alle 25 Tablets übertragen.

Wie gehen Sie vor?

A. Starten Sie die Tablets mit der Netzwerk-Startoption.B. Starten Sie die Tablets mit einer angepassten Windows-Wiederherstellungsumgebung (WinRE).C. Starten Sie die Tablets im Reparaturmodus.D. Starten Sie die Tablets mit einem Windows To Go-Arbeitsbereich.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Um das Windows 8.1 Enterprise-Abbild des Unternehmens gleichzeitig auf alle 25 Tablets zu übertragen, müssen alle Tablets einer WDS-Multicastsitzungbeitreten. Hierzu ist es erforderlich, dass die Tablets mit einer Pre-Boot Execution Environment (PXE) gestartet werden. Für Computer, die keinen Netzwerk-Startoption unterstützen, können speziell angepasste Windows PE-Startabbilder, sogenannte Suchabbilder, verwendet werden.

QUESTION 61Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Clientcomputer, auf denen das Betriebssystem Windows 8.1 Enterpriseausgeführt wird. Die Clientcomputer sind als Mitglieder einer Arbeitsgruppe konfiguriert.

Page 93: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Benutzer haben die Möglichkeit, beliebige Apps aus dem Windows Store zu laden und zu installieren.

Sie müssen sicherstellen, dass nur genehmigte Apps aus dem Windows Store installiert werden können.

Wie gehen Sie vor?

A. Konfigurieren Sie eine AppLocker App-Paketregel.B. Aktivieren Sie Windows SmartScreen und wählen Sie die Option Vor dem Ausführen unbekannter Apps aus dem Internet die Genehmigung des Administrators

anfordern (empfohlen).C. Konfigurieren Sie eine AppLocker Regel der Regelsammlung Ausführbare Dateien. Verwenden Sie den Typ Herausgeber.D. Konfigurieren Sie die Richtlinien für Softwareeinschränkung und erstellen Sie eine neue Zertifikatregel.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Die App-Pakete, die allgemein als Windows-Apps bezeichnet werden, können über den Microsoft AppStore installiert oder mit den Windows PowerShell-Cmdletszu Testzwecken geladen werden, wenn Sie eine Enterprise-Lizenz besitzen. Im Gegensatz zu einigen Desktopanwendungen, deren Installation manchmalAdministratorrechte erfordern, können App-Pakete von Standardbenutzern installiert werden.

Eine App besteht normalerweise aus mehreren Komponenten – dem Installer zum Installieren der App und mindestens einer ausführbaren Datei (EXE-Datei), DLLoder einem Skript. Bei Desktopanwendungen haben all diese Komponenten nicht immer dieselben Attribute, z. B. Herausgebername, Produktname undProduktversion. Daher muss AppLocker jede dieser Komponenten mithilfe verschiedener Regelsammlungen – für ausführbare Dateien, DLLs, Skripts undWindows Installer – separat kontrollieren. Im Gegensatz dazu haben alle Komponenten eines App-Pakets dieselben Attribute: Herausgebername, Produktnameund Produktversion. So kann eine ganze App mit einer einzigen Regel gesteuert werden.

In Windows Server 2012 und Windows 8 erzwingt AppLocker Regeln für App-Pakete getrennt von Desktopanwendungen. Mit einer einzelnen AppLocker-Regel fürein App-Paket kann sowohl die Installation als auch die Ausführung einer App gesteuert werden. Da alle App-Pakete signiert sind, unterstützt AppLocker nurHerausgeberregeln für App-Pakete. Eine Herausgeberregel für ein App-Paket basiert auf den folgenden Attributen der App:HerausgeberPaketnamePaketversionZusammengefasst bietet das Einbinden von AppLocker-Regeln für App-Pakete in den Richtlinienentwurf folgende Vorteile:Kontrolle über Installation und Ausführung des App-Pakets

Kontrolle über alle Komponenten der App durch eine einzige Regel, anstatt einzelne Binärdateien innerhalb der App zu kontrollieren

Erstellung von Anwendungskontrollrichtlinien, die auch nach einer Anwendungsaktualisierung ihre Gültigkeit behalten

Page 94: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Verwaltung von App-Paketen über eine Gruppenrichtlinie

QUESTION 62Ihr Unternehmen hat mehrere tragbare Windows 8.1 Computer. Auf einem der Computer aktualisieren Sie den Grafikkartentreiber.

Wenn der Benutzer seinen tragbaren Computer mit einem externen Monitor verbindet, wird das Bild des Computers auf den Monitor dupliziert.

Sie müssen sicherstellen, dass der Benutzer den externen Monitor als erweiterten Desktop verwenden kann.

Wie gehen Sie vor?

A. Führen Sie den Befehl DisplaySwitch /Extend aus.B. Starten Sie den Computer von einem Windows 8.1-Installationsmedium und führen Sie eine Systemabbildwiederherstellung durch.C. Zeigen Sie die Eigenschaften der Grafikkarte im Geräte-Manager an und verwenden Sie die Funktion Vorheriger Treiber.D. Führen Sie den Befehl Sfc /Scannow aus.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Um die Anzeige eines zweiten Bildschirms zu konfigurieren, können Sie die Tastenkombination Windows + P verwenden. Die Kombination ruft das ProgrammDisplayswitch.exe auf. Der Parameter /extend entspricht der Option Erweitern, die den Anzeigebereich des Desktops auf den zweiten Monitor erweitert.

Viele Notebooks bieten eine gesonderte Taste zur Konfiguration der Anzeige auf einem externen Monitor, der über den entsprechenden Treiber ebenfalls aufDisplayswitch zurückgreift.

QUESTION 63Sie installieren Windows 8.1 auf einem Desktopcomputer. Anschließend installieren Sie eine Desktopanwendung von einem Drittanbieter. Der Computerfunktioniert solange einwandfrei, bis Sie eine weitere Desktopanwendung von einem Drittanbieter installieren.

Sie wollen nur die zuletzt installierte Desktopanwendung entfernen. Sie starten den Computer von einem Systemreparaturdatenträger.

Welche Computerreparaturoption werden Sie verwenden?

A. Systemimage-WiederherstellungB. Originaleinstellung wiederherstellenC. System wiederherstellen

Page 95: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. PC auffrischen

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Vor der Installation von Treiber, Anwendungen und Updates erstellt Windows standardmäßig einen Wiederherstellungspunkt. Im Falle eines Fehlers kann dasSystem anschließend auf den Wiederherstellungsprunkt zurückgesetzt werden. Benutzerdaten gehen dabei nicht verloren.

Die Abbildung zeigt die erweiterten Optionen der Computerreparaturoptionen eines Windows 8 Systemreparaturdatenträgers:

Page 96: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 64Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 ausgeführt wird. Beim Startvorgang eines Computers tritt ein Fehler auf.

Sie wollen das Betriebssystem wiederherstellen ohne, dass Benutzerdaten und Einstellungen verloren gehen.

Welche drei Schritte führen Sie durch?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 97: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 1, 6, 2B. Reihenfolge: 7, 2, 1C. Reihenfolge: 7, 4, 1

Page 98: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Reihenfolge: 6, 3, 5

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows 8.1 und Windows 8 bieten zwei neue Funktionen, mit denen eine beschädigte Installation wieder instandgesetzt werden kann. PC ohne Auswirkungen aufdie Dateien auffrischen (PC auffrischen) und Alles entfernen und Windows neu installieren (Originaleinstellung wiederherstellen).

Mit der Funktion PC auffrischen wird Windows von einem Image auf der Wiederherstellungspartition oder dem Wiederherstellungslaufwerk neu installiert. DieBesonderheit liegt darin, dass alle Daten (Bilder, Videos, Benutzerkonten, Einstellungen, WLAN Verbindungen, BitLocker etc.) erhalten bleiben. Lediglich dieZuordnung von Dateierweiterungen, Bildschirmeinstellungen und Firewall Einstellungen werden zurückgesetzt, weil diese öfters falsch konfiguriert sind. DieWindows-Apps bleiben bei dieser Option ebenfalls erhalten. Andere Desktopanwendungen müssen jedoch nachinstalliert werden.

Die Funktion Originaleinstellung wiederherstellen entspricht einer vollständigen Neuinstallation von Windows 8.1.

Page 99: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 65Auf Ihrem Computer wird zur Zeit die 32-Bit Version von Windows 7 Ultimate ausgeführt. Sie wollen Windows 8.1 in der 64-Bit Version auf Ihrem Computerinstallieren. Die neue Windows 8.1-Installation soll zukünftig die einzige Windows Version auf Ihrem Computer sein.

Welche drei Schritte werden Sie ausführen?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 100: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge 1, 2, 4B. Reihenfolge 1, 4, 2C. Reihenfolge 6, 3, 5D. Reihenfolge 3, 5, 4

Correct Answer: ASection: (none)Explanation

Page 101: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Ein Upgrade von Windows 7 32-Bit auf Windows 8 oder Windows 8.1 64-Bit ist nicht möglich. Um eine Neuinstallation durchzuführen, muss der Computer voneinem Windows 8.1-Installationsmedium gestartet werden. Nachdem die Installationsart Benutzerdefiniert ausgewählt wurde, können zur Vorbereitung auf dieNeuinstallation zunächst die vorhandenen Partitonen gelöscht werden.

QUESTION 66Ihr Firmennetzwerk umfasst 10 Windows Vista Computer, auf denen eine speziell für das Unternehmen entwickelte Anwendung ausgeführt wird. Die Anwendung

Page 102: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

ist kompatibel mit Windows 8.1.

Sie kaufen 10 neue Computer, auf denen Windows 8.1 vorinstalliert ist.

Sie planen, die Benutzerdaten und –einstellungen von den Windows Vista Computern auf die Windows 8.1 Computer zu migrieren. Zu diesem Zweck installierenSie das User State Migration Toolkit (USMT) auf ein USB-Flashspeicherlaufwerk.

Sie müssen sicherstellen, dass die Einstellungen der Unternehmensanwendung auf die neuen Windows 8.1 Computer angewendet werden, wenn die Migrationabgeschlossen ist.

Welche drei Schritte werden Sie ausführen?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 103: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge 1, 5, 6B. Reihenfolge 3, 4, 2C. Reihenfolge 5, 4, 6D. Reihenfolge 5, 1, 6

Correct Answer: CSection: (none)Explanation

Page 104: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Bei der Planung der Migration sollten zunächst sowohl die Organisation als auch die einzelnen Benutzer ermitteln, welche Daten migriert werden müssen. Dazugehören Benutzereinstellungen, Anwendungen und Anwendungseinstellungen sowie persönliche Datendateien und Ordner. Die Ermittlung der zu migrierendenAnwendungen ist besonders wichtig, damit nicht Daten von Anwendung erfasst werden, die nicht mehr verwendet werden.

Eine der wichtigsten Anforderungen an die Migration von Einstellungen und Daten ist, dass nur die Informationen wiederhergestellt werden, die auf demZielcomputer erforderlich sind. Selbst wenn die auf dem Quellcomputer erfassten Daten umfassender als die Wiederherstellungsdaten für Sicherungszwecke sind,ist das Wiederherstellen von Daten oder Einstellungen von Anwendungen, die auf dem Zielsystem nicht installiert werden, überflüssig und kann sogar die Stabilitätdes neu bereitgestellten Computers beeinträchtigen.

Die Einstellungen der benutzerdefinierten Anwendung können nur dann korrekt migriert werden, wenn die Anwendung auf dem Zielsystem bereits installiert ist.

QUESTION 67Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf Ihrem Computer wird zur Zeit die 64-BitVersion von Windows 7 Enterprise ausgeführt.

Sie wollen die 64-Bit Version von Windows 8.1 Pro auf Ihrem Computer installieren. Sie wollen die Windows 7-Installation jedoch nicht beeinflussen und weiterhinnutzen können.

Welche drei Schritte führen Sie durch?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 105: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge 2, 1, 4B. Reihenfolge 6, 2, 4C. Reihenfolge 6, 3, 4D. Reihenfolge 6, 3, 5

Correct Answer: BSection: (none)Explanation

Page 106: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Mit der Datenträgerverwaltung von Windows 8.1 können Volumes nicht nur erweitert, sondern auch verkleinert werden. Nachdem Platz für die Windows 8.1-Installation geschaffen ist, können wir den Computer von einem Windows 8.1-Installationsmedium starten und den gewonnenen Platz für die neue Installationnutzen.

Die Installationsart upgrade kann nur durchgeführt werden, wenn Setup aus einer bestehenden Windows-Installation gestartet wird. Um eine Neuinstallation(Installationsart benutzerdefiniert) durchzuführen, muss der Computer von einem Windows 8.1-Installationsmedium gestartet werden.

QUESTION 68Sie installieren Windows 8.1 auf einem Desktopcomputer und erstellen anschließend ein Systemabbild. Danach installieren Sie Desktopanwendungen vonDrittanbietern und erstellen persönliche Daten.

Sie deaktivieren die Erstellung von Wiederherstellungspunkten.

Sie stellen Probleme mit Ihrem Computer fest. Sie wollen die Anwendungen des Drittanbieters entfernen. Die Dateien in Ihrem Dokumente-Verzeichniss sollenjedoch erhalten bleiben.

Sie starten Ihren Computer von einem Systemreparaturdatenträger.

Welches Tool der Problembehandlung werden Sie verwenden?

A. PC auffrischenB. System wiederherstellenC. Originaleinstellung wiederherstellenD. Systemimage-Wiederherstellung

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows 8.1 und Windows 8 bieten zwei neue Funktionen, mit denen eine beschädigte Installation wieder instandgesetzt werden kann. PC auffrischen undOriginaleinstellung wiederherstellen.

Mit der Funktion PC auffrischen wird Windows von einem Image oder der (möglicherweise versteckten) Recovery-Partition neu installiert. Die Besonderheit liegtdarin, dass alle Daten (Bilder, Videos, User-Accounts, Einstellungen, WLAN Verbindungen, BitLocker etc.) erhalten bleiben. Lediglich die Zuordnung vonDateierweiterungen, Bildschirmeinstellungen und Firewall Einstellungen werden zurückgesetzt, weil diese öfters falsch konfiguriert sind. Die Metro Style Appsbleiben bei dieser Option ebenfalls erhalten. Andere Desktopanwendungen müssen jedoch nachinstalliert werden.

Page 107: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Option Originaleinstellung wiederherstellen entspricht einer vollständigen Neuinstallation von Windows 8.1.

Page 108: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 109: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 69Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf den Clientcomputern des Unternehmens istWindows 7 installiert.

Sie installieren das Windows Assessment and Deployment Kit (ADK) und sammeln Benutzerdaten und –einstellungen in eine Netzwerkfreigabe. Anschließendführen Sie auf den Clientcomputern eine Neuinstallation von Windows 8.1 durch.

Sie wollen nun die Benutzerprofile von den Windows 7-Installationen auf die Windows 8.1-Installationen anwenden.

Wie gehen Sie vor?

A. Führen Sie den Befehl Loadstate aus.B. Kopieren Sie das Standardprofil in ein Verzeichnis auf Laufwerk C:.C. Führen Sie den Befehl Scanstate aus.D. Starten Sie Windows-EasyTransfer und wählen Sie die Benutzerprofile für die Migration.E. Führen Sie den Befehl ImageX aus.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Assessment and Deployment Kit (Windows ADK) erweitert und aktualisiert das bisherige Windows Administrative Installation Kit (WAIK). Es unterstützt jetztWindows 8.1, Windows 8 sowie Windows Server 2012 R2 und Windows Server 2012, lässt sich aber auch für Windows 7 und Server 2008 (R2) nutzen.

IT-Mitarbeiter können Funktionen im Windows ADK verwenden, um die Bereitstellung einer neuen Windows-Version zu vereinfachen. DasAnwendungskompatibilitäts-Toolkit (ACT) erstellt ein Inventar der Anwendungen, die in Ihrer Organisation verwendet werden, und identifiziert potenzielle Problemebei der Kompatibilität mit Anwendungen. Mit dem User State Migration Tool (USMT) können IT-Mitarbeiter die Benutzerdaten von bestehenden Windows-Installationen migrieren. Mit dem Tool für die Volumenaktivierungsverwaltung (VAMT) können IT-Mitarbeiter Windows-Installationen in ihrer Organisationbereitstellen und den Aktivierungsstatus ihrer PCs verwalten.

User State Migration Tool (USMT) 6.3 ist in Windows Assessment and Deployment Kit (Windows ADK) für Windows 8.1 enthalten. USMT ermöglicht IT-Spezialisten eine hochgradig anpassbare Migration von Benutzerprofilen.

USMT 6.3 enthält drei Befehlszeilentools:ScanState.exeLoadState.exeUsmtUtils.exeWährend Benutzerprofile und -einstellungen mit Scanstate "gesammelt" werden, können sie anschließend mit Loadstate auf die neuen Computer angewendet

Page 110: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

werden.

QUESTION 70Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Jeder Mitarbeiter des Unternehmens verfügt über einen Clientcomputer mit demBetriebssystem Windows 8.1. Das Unternehmen verwendet eine branchenspezifische Anwendung, die nur unter Windows 8.1 ausgeführt werden kann.

Sie wollen den Mitarbeitern USB-Flashspeicherlaufwerke mit Windows To Go zur Verfügung stellen, damit sie die Anwendung auch zu Hause mit ihren Computernverwenden können.

Welche zwei Befehlszeilenprogramme werden Sie verwenden?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. IsoburnB. BdeHdCfgC. ImageXD. Bcdboot

Correct Answer: CDSection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows To Go ist ein Unternehmensfeature von Windows 8.1, mit dem Benutzer Windows von einem externen Laufwerk über einen USB-Anschluss startenkönnen. Windows To Go-Laufwerke können dasselbe Image verwenden, das Unternehmen für ihre Desktops und Laptops verwenden, und sie können auf dieselbeWeise verwaltet werden. Windows To Go soll kein Ersatz für Desktops, Laptops oder sonstige Mobilitätsangebote sein. Vielmehr unterstützt es die effizienteVerwendung von Ressourcen für alternative Arbeitsbereiche.

Windows To Go funktioniert mit wenigen Ausnahmen wie jede andere Windows-Installation. Diese Ausnahmen sind:Der Ruhemodus und der Standbymodus sind standardmäßig deaktiviert. Auf diese Weise wird die versehentliche Beschädigung von Daten unter Windows To Goim Roamingbetrieb verhindert. Die Modi können mit Gruppenrichtlinieneinstellungen wieder aktiviert werden.

Interne Datenträger sind offline. Um sicherzustellen, dass keine Daten versehentlich offengelegt werden, sind interne Festplatten auf dem Hostcomputer beim Startmit Windows To Go standardmäßig offline. Wenn ein Windows To Go-Laufwerk in ein laufendes System eingesetzt wird, wird das Windows To Go-Laufwerkentsprechend nicht im Windows Explorer aufgeführt.

TPM (Trusted Platform Module) wird nicht verwendet. Bei der Verwendung der BitLocker-Laufwerkverschlüsselung dient Passwort vor dem Starten desBetriebssystems anstelle des TPM als Sicherheitsmaßnahme, da das TPM an einen bestimmten Computer gebunden ist und Windows To Go-Laufwerke zwischenComputern wechseln.

Page 111: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Windows-Wiederherstellungsumgebung ist nicht verfügbar. Wenn Sie Ihr Windows To Go-Laufwerk in seltenen Fällen wiederherstellen müssen, sollten Sie einneues Image aus einem aktuellen Image von Windows erstellen.

Das Zurücksetzen auf Knopfdruck ist nicht verfügbar. Da das Zurücksetzen auf die Standardeinstellungen des Herstellers für Windows To Go nicht zutrifft, wurdedas Feature deaktiviert.Windows To Go-Laufwerke können auf mehreren Computern gestartet werden. Beim ersten Start auf einem Computer erkennt Windows To Go die gesamteHardware des Computers und installiert die entsprechenden Treiber. Beim erneuten Starten von diesem Computer identifiziert Windows To Go diesen Computerund lädt automatisch die richtigen Treiber. Benutzer können diesen Vorgang auf mehreren Computern mit demselben Windows To Go-Laufwerk ausführen und dasRoaming zwischen den Computern aktivieren.

QUESTION 71Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 7installiert.

Sie planen die Aktualisierung der Clientcomputer auf Windows 8.1 Pro. Sie müssen eine Methode für die Aktualisierung wählen, die während der Installation keinemanuelle Eingabe eines Lizenzschlüssels erfordert.

Welche zwei Methoden können Sie für die Aktualisierung wählen?

(Jede korrekte Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei Antworten.)

A. Verwenden Sie den Windows 8.1 Upgrade Assistenten.B. Verwenden Sie ein Gruppenrichtlinienobjekt (GPO) und weisen Sie den Clientcomputern die Windows 8.1-Installationsdateien zu.C. Verwenden Sie das Microsoft Deployment Toolkit (MDT).D. Extrahieren Sie die Inhalte eines Windows 8.1 ISO-Abbildes in ein freigegebenes Verzeichnis und führen Sie das Setupprogramm aus der Freigabe aus.

Correct Answer: CDSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Upgrade auf Windows 8.1 durch Zuweisen der Installationsdateien per Gruppenrichtlinienobjekt (GPO) ist nicht möglich.

Der "Windows 8.1 Upgrade Assistent" prüft den PC auf mögliche Kompatibilitäts-Probleme mit dem neuen Betriebssystem. Wenn alle Mindestvoraussetzungenerfüllt sind, lädt der Installer die Setup-Datei aus dem Internet nach und führt das Upgrade auf Windows 8.1 durch. Bei dieser Upgrademethode muss jedoch vorder Installation ein Produktschlüssel eingegeben werden, durch den unter anderem die zu installierende Version des Betriebssystems festgelegt wird.

Es verbleiben die Antworten C und D als mögliche Lösungen.

QUESTION 72

Page 112: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 7 installiert.

Sie planen die Aktualisierung der Clientcomputer auf Windows 8.1.

Sie müssen zwei Methoden identifizieren, die während der Installation keine manuelle Eingabe des Produktschlüssels erfordern.

Welche zwei Verteilungsmethoden können Sie verwenden?

(Jede korrekte Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei Antworten.)

A. Verwenden Sie das Tool für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT).B. Verwenden Sie das Microsoft Deployment Toolkit (MDT).C. Verwenden Sie das Windows 8.1 online Upgrade Tool.D. Verwenden Sie den Windows System Image Manager (Windows-SIM) und erstellen Sie eine Katalogdatei (.clg).

Correct Answer: ABSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit dem Tool für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT) können Netzwerkadministratoren und andere IT-Spezialistenden Volumen- und Verkaufsaktivierungsvorgang für Windows, Microsoft Office und ausgewählte andere Microsoft-Produkte automatisieren und zentral verwalten.Das VAMT kann die Volumenaktivierung mit Mehrfachaktivierungsschlüsseln (Multiple Activation Keys, MAKs) oder dem Windows-Schlüsselverwaltungsdienst(Key Management Service, KMS) verwalten. VAMT ist ein standardmäßiges Microsoft Management Console (MMC)-Snap-in, das die Microsoft ManagementConsole (MMC) 3.0 erfordert. VAMT kann auf allen Computern mit einem der folgenden Windows-Betriebssysteme installiert werden: Windows 7, Windows 8,Windows 8.1, Windows Server 2008 R2, Windows Server 2012 oder Windows Server 2012 R2.

Das Microsoft Deployment Toolkit (MDT) hilft mit einheitlichen Werkzeugen und Prozessen die Bereitstellung von Windows zu optimieren und zu automatisieren.Im Rahmen von Task-Sequenzen kann der Produktschlüssel für die Installation vorab hinterlegt werden.

QUESTION 73Ihr Unternehmen verwendet Clientcomputer, auf denen Windows 7 ausgeführt wird. Sie installieren Windows 8.1 auf den Clientcomputern, ohne die lokalenBenutzerprofile zu migrieren.

Sie installieren das Windows Assessment and Deployment Kit (ADK) auf Ihrem Computer.

Sie wollen die Benutzerprofile von den Windows 7 Installationen in die Windows 8.1 Installation migrieren.

Welchen Schritt werden Sie auf jedem Clientcomputer als Erstes ausführen?

Page 113: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Führen Sie das Befehlszeilenprogramm Scanstate.exe aus.B. Verwenden Sie Windows Easy Transfer und wählen Sie die Benutzerprofile für die Migration.C. Führen Sie das Befehlszeilenprogramm Loadstate.exe aus.D. Kopieren Sie das Profil Default User in ein Verzeichnis auf Volume C:.E. Führen Sie das Befehlszeilenprogramm ImageX.exe aus.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Sie können ein Upgrade von einer früheren Windows-Version vornehmen. Dies bedeutet, dass Sie die neue Windows-Version installieren und Ihre Apps, Dateienund Einstellungen so beibehalten können, wie sie in der vorherigen Windows-Version vorhanden waren. Falls Sie anstelle eines Upgrades eine benutzerdefinierteInstallation von Windows ausführen, werden die Apps und Einstellungen nicht beibehalten. Ihre persönlichen Dateien sowie alle Windows-Dateien und -Verzeichnisse werden in einen Ordner „Windows.old“ verschoben. Sie können auf die Daten im Ordner „Windows.old“ zugreifen, nachdem Windows Setupabgeschlossen wurde.

Mit dem User State Migration Tool (USMT) können Sie Einstellungen aus dem vorherigen Betriebssystem in das Aktuelle migrieren.

Windows Assessment and Deployment KitDas Windows Assessment and Deployment Kit (Windows ADK) ist eine Zusammenstellung von Tools, die Sie zum Personalisieren, Bewerten und Bereitstellen vonWindows-Betriebssystemen auf neuen Computern verwenden können.

Windows Deployment richtet sich an OEMs und IT-Experten, wenn diese eine groß angelegte Installation von Windows anpassen und automatisieren, z. B. ineinem Fertigungsbetrieb oder einer Organisation. Das Windows ADK unterstützt diese Arbeit mit den Bereitstellungstools, die bereits als Teil des OEMPreinstallation Kit (OPK) und des Windows Automated Installation Kit (AIK) veröffentlicht wurden und zu deren Umfang auch die Windows PreinstallationEnvironment, Deployment Imaging, Servicing and Management und Windows System Image Manager gehören.

Zu den Funktionen des Windows ADK gehören:Anwendungskompatibilitäts-Toolkit (ACT) Mit dem Anwendungskompatibilitäts-Toolkit (ACT) können IT-Mitarbeiter potenzielle Probleme bei derAnwendungskompatibilität verstehen, indem sie ermitteln, welche Anwendungen mit den neuen Versionen des Windows-Betriebssystems kompatibel sind. Durchdas ACT werden die Kosten für die Bewertung der Anwendungskompatibilität gesenkt, indem ein genaues Inventar der Anwendungen in Ihrer Organisation erstelltwird. Mithilfe des ACT können Sie Windows viel schneller bereitstellen, da das Kit beim Priorisieren, Testen und Erkennen von Kompatibilitätsproblemen bei IhrenAnwendungen hilft. Wenn Sie das ACT verwenden, haben Sie die Möglichkeit, mit der ACT-Community zu kommunizieren und Risikobewertungen mit anderenACT-Benutzern zu teilen. Sie können auch Ihre Webanwendungen und Websites daraufhin testen, ob sie mit neueren Versionen von Internet Explorer kompatibelsind.

Bereitstellungstools Mit den Bereitstellungstools können Sie Windows-Images anpassen, verwalten und bereitstellen. Mit den Bereitstellungstools könnenWindows-Bereitstellungen automatisiert werden. Eingriffe seitens des Benutzers während Windows Setup sind dann nicht erforderlich. Tools mit dieser Funktion

Page 114: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

umfassen das Befehlszeilentool Deployment Imaging Servicing and Management (DISM), DISM PowerShell-Cmdlets, DISM API, Windows System Image Manager(Windows SIM) und OSCDIMG.

User State Migration Tool (USMT) USMT ist ein skriptfähiges Befehlszeilenprogramm, mit dem IT-Mitarbeiter Benutzerdaten von einer vorherigen Windows-Installation zu einer neuen Windows-Installation migrieren können. Mit Windows-EasyTransfer können Sie ein individuelles Migrationsframework erstellen, das dievon Ihnen ausgewählten Benutzerdaten kopiert und andere Daten, die nicht migriert werden sollen, von der Migration ausschließt. Tools mit dieser Funktionumfassen die ScanState-, Loadstate- und USMTUtils-Befehlszeilenprogramme .

Tool für die Volumenaktivierungsverwaltung (VAMT) Mit dem Tool für die Volumenaktivierungsverwaltung können IT-Mitarbeiter die Aktivierung von Windows,Windows Server, Windows ThinPC, Windows POSReady 7, Product Keys für ausgewählte Add-Ons und Office für Computer in Ihrer Organisation automatisierenund zentral verwalten. Mit VAMT kann die Volumenaktivierung mithilfe von Verkaufsschlüsseln (oder Einfachaktivierungsschlüsseln),Mehrfachaktivierungsschlüsseln (Multiple Activation Key, MAK) oder des Windows-Schlüsselverwaltungsdiensts (Key Management Service, KMS) verwaltetwerden.

Windows Performance Toolkit (WPT) Das Windows Performance Toolkit umfasst Tools zur Aufzeichnung von Systemereignissen und zur Analyse vonLeistungsdaten in einer grafischen Benutzeroberfläche. Zu den Tools in diesem Toolkit gehören Windows Performance Recorder, Windows Performance Analyzerund Xperf.

Windows-Bewertungstoolkit Tools zum Erkennen und Ausführen von Bewertungen auf einem Computer. Bewertungen sind Tasks, die die Benutzeraktivitätsimulieren und den Zustand des Computers untersuchen. Bewertungen ergeben Metriken für unterschiedliche Systemeigenschaften und liefern Empfehlungen fürVerbesserungen.

Windows-Bewertungsdienste Tools zur Remoteverwaltung von Einstellungen, Computern, Images und Bewertungen in einer Laborumgebung, in der die Windows-Bewertungsdienste installiert sind. Diese Anwendung kann auf jedem Computer ausgeführt werden, der Zugriff auf einen Server mit ausgeführten Windows-Bewertungsdiensten hat.

Windows Preinstallation Environment (Windows PE) Minimalversion des Betriebssystems, mit der ein Computer auf die Installation und Wartung von Windowsvorbereitet werden kann.

QUESTION 74Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Comuter, auf denen das Betriebssystem Windows 8.1 Enterpriseinstalliert ist. Das Unternehmen schützt alle Laptops unter Verwendung der BitLocker-Netzwerkentsperrung.

Einige Mitarbeiter arbeiten häufig von zu Hause aus.

Sie müssen sicherstellen, dass die Mitarbeiter sich auch zu Hause an ihren Laptops anmelden können.

Wie gehen Sie vor?

A. Stellen Sie den Mitarbeiter ihre BitLocker-PINs zur Verfügung.B. Stellen Sie sicher, dass die Laptops über einen Trusted Platform Module (TPM) Chip der Version 1.2 oder höher verfügen.C. Aktivieren Sie BitLocker To Go.

Page 115: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Weisen Sie die Mitarbeiter an, den Befehl Manage-BDE –Unlock auszuführen, bevor sie sich vom Firmennetzwerk abmelden.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows Server 2012 wurde die neue BitLocker-Schutzoption für Betriebssystemvolumes "Netzwerkentsperrung" hinzugefügt. Die Netzwerkentsperrungvereinfacht die Verwaltung von Desktops und Servern mit BitLocker-Schutz in einer Domänenumgebung, da die Betriebssystemvolumes beim Systemstartautomatisch entsperrt werden, wenn eine Verbindung zu einem vertrauenswürdigen kabelgebundenen Unternehmensnetzwerk besteht. Diese Funktion erfordert,dass in der UEFI-Firmware der Clienthardware ein DHCP-Treiber implementiert ist.

Für Betriebssystemvolumes mit TPM- und PIN-Schutz muss eine PIN eingegeben werden, wenn der Computer neu gestartet oder der Betrieb aus demRuhezustand wieder aufgenommen wird (z. B. bei der Konfiguration für Wake-On-LAN). Die Anforderung einer PIN-Eingabe kann die Installation vonSoftwarepatches auf unbeaufsichtigten Desktops und Servern für Unternehmen erschweren. Die Netzwerkentsperrung bietet eine Methode, mit der Computer, diemit einer TPM- und PIN-Schlüsselschutzvorrichtung konfiguriert sind, Windows ohne Benutzereingriff starten können. Die Funktionsweise der Netzwerkentsperrungist mit der von TPM + Startschlüssel vergleichbar. Anstatt den Startschlüssel von einem USB-Medium zu lesen, wird der Schlüssel für die Netzwerkentsperrungjedoch aus einem im TPM gespeicherten Schlüssel und einem verschlüsselten Netzwerkschlüssel zusammengesetzt, der in einer sicheren Sitzung an den Servergesendet, entschlüsselt und an den Client zurückgegeben wird. Der Netzwerkschlüssel wird auf dem Systemlaufwerk zusammen mit dem AES-256-Bit-Sitzungsschlüssel gespeichert und mit dem öffentlichen 2048-Bit-RSA-Schlüssel des Zertifikats des Servers zum Entsperren verschlüsselt. Der Netzwerkschlüsselwird mithilfe eines Anbieters auf einem Windows Server 2012-WDS-Server verschlüsselt und mit dem entsprechenden Sitzungsschlüssel verschlüsseltzurückgegeben.

In Instanzen, in denen der Anbieter der Netzwerkentsperrung nicht verfügbar ist, wird der standardmäßige TPM + PIN-Bildschirm zum Entsperren des Laufwerksangezeigt. Die serverseitige Konfiguration zur Aktivierung der Netzwerkentsperrung erfordert ein öffentliches/privates 2048-Bit-RSA-Schlüsselpaar in Form einesX.509-Zertifikats. Darüber hinaus muss das öffentliche Schlüsselzertifikat an die Clients verteilt werden. Dieses Zertifikat muss durch den Gruppenrichtlinien-Editordirekt auf dem Windows Server 2012-Domänencontroller verwaltet und bereitgestellt werden.

QUESTION 75Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Unternehmen hat ein Windows Intune-Abonnement abgeschlossen. Sie verwendenWindows Intune für die automatische Verteilung von Windows Updates.

Sie erstellen in Windows Intune eine automatische Genehmigungsregel. Später stellen Sie fest, dass Updates, die bereits vor der Erstellung der Regel vorhandenwaren, nicht verteilt werden.

Sie müssen sicherstellen, dass alle bereits vorhandenen Updates automatisch genehmigt werden.

Wie gehen Sie vor?

Page 116: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

http://www.gratisexam.com/

A. Führen Sie die Genehmigungsregel aus.B. Bearbeiten Sie den Zeitplan für die Genehmigungsregel.C. Verwenden Sie die Vorlage Einstellungen für Windows Intune Center und erstellen Sie eine neue Richtlinie mit den empfohlenen Einstellungen. Stellen Sie die

Richtlinie bereit.D. Erstellen Sie eine benutzerdefinierte Richtlinie auf Basis der Vorlage Einstellungen für Windows Intune Center und stellen Sie die Richtlinie bereit.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Eine Genehmigungsregel wirkt sich nur auf zukünftige Updates aus. Über die Schaltfläche Ausgewählten Satz ausführen kann die Regel ausgeführt und auf allevorhandenen Updates angewendet werden.

Page 117: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 76Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Pro ausgeführtwird.

Ihr Unternehmen hat kürzlich 200 neue Desktopcomputer angeschafft.

Die Firmensicherheitsrichtlinien schreiben vor, dass alle Desktopcomputer über eine Wiederherstellungspartition verfügen müssen. Die Partition muss einstartfähiges Abbild mit Unterstützung für eingehende Remotedesktop-Sitzungen enthalten.

Sie müssen die Desktopcomputer so konfigurieren, dass die Vorgaben der Firmensicherheitsrichtlinien eingehalten werden.

Page 118: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Welche vier Schritte führen Sie aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 119: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 6, 4, 7, 3B. Reihenfolge: 5, 4, 7, 2C. Reihenfolge: 5, 4, 1, 7

Page 120: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Reihenfolge; 6, 4, 1, 7

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0 können Sie einen Computer diagnostizieren und reparieren, der nicht gestartet werden kann oder beidem beim Starten Probleme auftreten. Zudem können Sie mit DaRT 8.0 nicht mehr funktionierende Endbenutzercomputer wiederherstellen, potenzielleProblemursachen diagnostizieren und nicht mehr startende oder gesperrte Computer schnell reparieren. Bei Bedarf haben Sie die Möglichkeit, wichtige verlorengegangene Dateien schnell wiederherzustellen und Schadsoftware auch dann zu erkennen und zu entfernen, wenn der Computer offline ist.

Mit DaRT 8.0 können DaRT-Wiederherstellungsabbilder in den Dateiformaten ISO und Windows-Image (WIM) erstellt und auf CDs und DVDs gebrannt oder aufUSB kopiert werden. Die Wiederherstellungsabbilder können dann eingesetzt werden, um sie lokal oder in einer Remote- bzw. Wiederherstellungspartitionbereitzustellen.

DaRT 8.0 ist ein wichtiger Bestandteil von Microsoft Desktop Optimization Pack (MDOP). Bei MDOP handelt es sich um eine dynamische Lösung für SoftwareAssurance-Kunden, die zur Senkung der Softwareinstallationskosten beiträgt, die Bereitstellung von Anwendungen in Dienstform ermöglicht und die Verwaltungund Steuerung von Desktopumgebungen in Unternehmen vereinfacht.

Nachdem Sie die ISO-Datei mit dem Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0-Wiederherstellungsabbild erstellt haben, können Sie das DaRT 8.0-Wiederherstellungsabbild im gesamten Unternehmen bereitstellen, damit es Endbenutzern und Helpdeskmitarbeitern zur Verfügung steht. Vier Methoden für dieBereitstellung des DaRT-Wiederherstellungsabbilds werden unterstützt.ISO-Abbilddatei mit dem Assistenten für DaRT-Wiederherstellungsabbilder auf eine CD oder DVD brennen

Inhalt der ISO-Abbilddatei mit dem Assistenten für DaRT-Wiederherstellungsabbilder auf einem USB-Speicherstick speichern

Extrahieren der Datei „boot.wim“ aus dem ISO-Abbild, und Bereitstellen der Inhalte als Remotepartition, auf die Endbenutzercomputer Zugriff haben

Extrahieren der Datei „boot.wim“ aus dem ISO-Abbild, und Bereitstellen der Inhalte in der Wiederherstellungspartition einer neuen Windows 8-InstallationNachdem Sie die Ausführung des Assistenten für Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0-Wiederherstellungsabbilder abgeschlossen und dasWiederherstellungsabbild erstellt haben, können Sie die Datei „boot.wim“ aus der ISO-Abbilddatei extrahieren und als Wiederherstellungspartition in einemWindows 8-Abbild bereitstellen. Eine Partitionierung wird empfohlen, da alle Datenfehler, die einen Start des Windows-Betriebssystems verhindern würden, aucheinen Start des Wiederherstellungsabbilds verhindern würden. Außerdem muss bei Verwendung einer separaten Partition auch der BitLocker-Wiederherstellungsschlüssel nicht zweimal eingegeben werden. Ziehen Sie in Betracht, die Partition auszublenden, damit die Benutzer keine Dateien daraufspeichern können.

So stellen Sie DaRT in der Wiederherstellungspartition eines Windows 8-Abbilds bereitErstellen Sie eine Zielpartition im Windows 8-Abbild, die mindestens so groß wie die ISO-Abbilddatei ist, die Sie mit dem Assistenten für DaRT 8.0-Wiederherstellungsabbilder erstellt haben.

Page 121: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Mindestgröße für eine DaRT-Partition ist 500 MB, um die Remoteverbindungsfunktion in DaRT unterzubringen.

Extrahieren Sie die Datei „boot.wim“ aus der DaRT-ISO-Abbilddatei.

Stellen Sie die im Dialogfeld Startabbild erstellen erstellte ISO-Abbilddatei mit der in Ihrem Unternehmen bevorzugten Methode bereit.

Öffnen Sie die ISO-Abbilddatei, und kopieren Sie die Datei „boot.wim“ aus dem Ordner „\sources“ des bereitgestellten Abbilds an einen Speicherort auf IhremComputer oder auf einem externen Laufwerk.Verwenden Sie die Datei „boot.wim“, um mit der in Ihrem Unternehmen verwendeten Standardmethode zum Erstellen benutzerdefinierter Abbilder der Windows-Wiederherstellungsumgebung eine startfähige Wiederherstellungspartition zu erstellen.

Ersetzen Sie die Zielpartition in Ihrem Windows 8-Abbild durch die Wiederherstellungspartition.Die Option Remoteverbindungen zulassen ist bei der Erstellung eines DaRT-Wiederherstellungsabbildes standardmäßig nicht aktiviert:

QUESTION 77Sie sind als Administrator für das Unternehmen CertBase tätig. Zu Hause verwenden Sie einen Desktopcomputer mit dem Betriebssystem Windows 8.1. Im Büroverwenden Sie einen Laptop mit dem Betriebssystem Windows 8.1. Für die Anmeldung an beiden Geräten verwenden Sie dasselbe Microsoft-Konto.

Page 122: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Auf Ihrem Desktopcomputer befindet sich ein Ordner mit einigen persönlichen Dokumenten. Der Ordner muss auf beiden Computern verfügbar sein und zwischenden beiden Computern synchronisiert werden.

Sie müssen sicherstellen, dass Ihnen auf beiden Computern die aktuellsten Versionen Ihrer persönlichen Dokumente zur Verfügung stehen.

Wie gehen Sie vor?

A. Verschieben Sie den Ordner in das Dokumente-Verzeichnis.B. Öffnen Sie die Seite Heimnetzgruppe in den PC-Einstellungen und aktivieren Sie das Teilen für Dokumente.C. Installieren Sie OneDrive für Windows. Verwenden Sie den Windows-Explorer und verschieben Sie den Ordner mit den persönlichen Dokumenten in das

OneDrive-Verzeichnis.D. Öffnen Sie die Seite Einstellungen synchronisieren in den PC-Einstellungen und aktivieren Sie das Synchronisieren der App-Einstellungen.E. Klicken Sie mit der rechten Maustaste auf den Ordner und öffnen Sie die Eigenschaften. Wechseln Sie auf das Register Sicherheit und erteilen Sie Ihrem

Microsoft-Konto die Berechtigung Vollzugriff.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein Vorteil der Anmeldung am PC mit einem Microsoft-Konto besteht darin, dass Sie Informationen zwischen allen PCs synchronisieren können, auf denenebenfalls Windows 8.1 oder Windows RT ausgeführt wird. Bei der Anmeldung mit einem Microsoft-Konto wird Ihr PC mit der Cloud verbunden. Das bedeutet, dassviele Ihrer persönlichen Einstellungen online auf Microsoft-Servern gespeichert und dann mit allen PCs synchronisiert werden, bei denen Sie sich anmelden. Diesbetrifft zum Beispiel: Ausgewählte Farben, Designs, Spracheinstellungen, Browserverlauf und Favoriten sowie Windows Store-App-Einstellungen werden zwischen PCs synchronisiert.

Sie können auf Fotos, Dokumente und andere Dateien in Microsoft OneDrive, Facebook, Flickr und anderen Diensten zugreifen und sie freigeben, ohne sichanmelden zu müssen.In Windows 8.1 ist die OneDrive-App bereits integriert. Mit der App können Sie bei OneDrive gespeicherte Dateien anzeigen und durchsuchen.

Außerdem können Sie die kostenlose OneDrive-Desktop-App installieren und Ihre Dateien auf allen Ihren Computern automatisch synchronisieren.

OneDrive registriert eine Verknüpfung in den Favoriten des Windows-Explorer. OneDrive Pro ist Bestandteil des Office 2013 Paketes und darauf ausgelegt auchkomplette SharePoint-Bibliotheken für den Offlinezugriff zu synchronisieren:

Page 123: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 78Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert.

Auf einem der Clientcomputer tritt ein Stop-Fehler auf.

Sie wollen das Betriebssystem wiederherstellen, ohne die vorhandenen Benutzerdaten und –einstellungen zu verlieren.

Der Clientcomputer muss so schnell wie möglich wieder betriebsbereit sein.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in derrichtigen Reihenfolge an.)

Page 124: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge 7, 4, 1B. Reihenfolge 1, 4, 5C. Reihenfolge 7, 2, 1

Page 125: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Reihenfolge 3, 4, 1

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Wenn irgendetwas nicht mehr funktioniert, können Sie Windows 8.1 über die PC-Einstellungen und Allgemein mit der Option Frischen Sie den PC ohneAuswirkung auf Ihre Dateien auf reparieren oder mit der Option Auf Originaleinstellung zurücksetzen und erneut beginnen neu installieren.

Dieselben Möglichkeiten stehen Ihnen unter den Bezeichnungen PC auffrischen und Originaleinstellungen wiederherstellen auch zur Verfügung, wenn Sie den PCvon einem Reparatur- oder Installationsdatenträger starten und die Computerreparaturoptionen auffrufen.

Da der PC im Falle der Aufgabenstellung einen Stop-Fehler aufweist, ist davon auszugehen, dass der Computer nicht mehr gestartet werden kann. In dem Fallkäme der Start von einem Installationsdatenträger eher in Betracht als der Weg über die PC-Einstellungen. Die erforderlichen Schritte Aufruf derComputerreparaturoptionen und Aufruf der Problembehandlung stehen jedoch nicht zur Auswahl.

Die Abbildung zeigt die Computerreparaturoption, die nach dem Start von einem Installationsdatenträger zur Verfügung stehen:

Page 126: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 79Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Eine Benutzerin teilt Ihnen mit, dass ihr Computer eine Meldung über Datenkorruption ausgegeben hat.

Sie wollen das Problem mit möglichst geringem administrativem Aufwand beheben.

Wie gehen Sie vor?

A. Führen Sie an einer Eingabeaufforderung mit erhöhten Berechtigungen den Befehl fsutil.exe repair enumerate C: /verify aus.B. Führen Sie an einer Eingabeaufforderung mit erhöhten Berechtigungen den Befehl chkdsk /spotfix aus.C. Führen Sie an einer Eingabeaufforderung mit erhöhten Berechtigungen den Befehl chkdsk /I aus.

Page 127: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Führen Sie an der Windows PowerShell mit administrativen Berechtigungen das Cmdlet Repair-Volume -Scan aus.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das integrierte Befehlszeilenprogramm Chkdsk dient der Überprüfung und Reparatur von Dateisystem-Strukturen auf Datenträgern. Je nach Version und des zuGrunde liegenden Betriebssystems können FAT-, HPFS oder NTFS-Dateisysteme auf Disketten, Festplatten oder anderen Blockdevices wie Flashspeichern aufDateisystemfehler überprüft werden.

Chkdsk hat in Windows 8 bzw. Windows 8.1 mehrere neue Parameter erhalten. Der Parameter /spotfix schaltet ein Volume offline und behebt alle Probleme, die inder Datei $corrupt protokolliert wurden.

Alternativ zu dem Befehl:

Chkdsk C: /spofix

kann auch das folgende PowerShell Cmdlet verwendet werden:

Repair-Volume -DriveLetter C –SpotFix

QUESTION 80Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat 100 Clientcomputer, auf denen verschiedene Versionen vonWindows 7 ausgeführt werden. Die Geschäftsführung möchte zukünftig ausschließlich Windows 8.1 verwenden. Die bestehenden Computer sollen im Rahmen derMigration entweder aktualisiert oder ersetzt werden.

Das Unternehmen möchte auf den Windows 8.1 Computern die folgenden Programme und Funktionen verwenden: 32-Bit und 64-Bit AnwendungenDesktop-AppsWindows Media PlayerSpeicherpools und SpeicherplätzeSie müssen geeignete Pfade für die Installation von Windows 8.1 bzw. für die Aktualisierung von Windows 8.1 ermitteln.

Welche Pfade ermitteln Sie?

(Jede korrekte Antwort stellt eine vollständige Lösung dar. Wählen Sie drei Antworten.)

A. Kaufen Sie neue Hardware, auf der Windows RT 8.1 vorinstalliert ist.B. Führen Sie Neuinstallationen von Windows RT 8.1 durch.

Page 128: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. Führen Sie Neuinstallationen von Windows 8.1 Pro durch.D. Führen Sie Neuinstallationen von Windows 8.1 Enterprise durch.E. Aktualisieren Sie von Windows 7 Enterprise auf Windows 8.1 Enterprise.

Correct Answer: CDESection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows RT 8.1 kommt für die geplanten Verwendungszwecke nicht in Betracht. Windows RT 8.1 ist nur für die Aktualisierung von PCs oder Tablets verfügbar,auf denen Windows RT vorinstalliert ist.

Unterschiede zwischen Windows RT 8.1 und Windows 8.1Windows RT 8.1 enthält viele der Features, die auch Windows 8.1 bietet, ist aber für dünne und leichte PCs mit ARM-Prozessoren konzipiert. Die folgende Listeenthält einige Features, die sowohl in Windows 8.1 als auch in Windows RT 8.1 verfügbar sind:Ein dynamisches, intuitives und benutzerfreundliches Oberflächendesign, das einfach angepasst werden kann.

Integrierte Apps wie "Mail", "Kalender", "Fotos" und OneDrive sowie zahlreiche weitere Apps aus dem Windows Store.

Internet Explorer 11 für schnelles, intuitives Browsen.

Tocheingabeunterstützung, die eine völlig neue Interaktion mit Windows ermöglicht

Unterstützung von Maus und Tastatur für eine hohe ProduktivitätWindows RT 8.1 umfasst darüber hinaus einige andere Features:Windows Update und Windows Defender sind immer aktiviert und auf dem neuesten Stand und machen Ihren PC damit sicherer.

Die BitLocker-Geräteverschlüsselung stellt einen erweiterten Datenschutz bereit, um Ihre Informationen besser zu schützen.

Alle Windows RT 8.1-PCs verwenden InstantGo, sodass sie direkt eingeschaltet werden können und Kacheln sowie andere Onlinedienste auch bei abgeschaltetemBildschirm auf dem neuesten Stand halten (nicht alle Windows 8.1-PCs verfügen über InstantGo).

Im Lieferumfang ist Office 2013 RT enthalten. Diese Edition enthält für die Toucheingabe optimierte Desktopversionen von Word, Excel, PowerPoint, OneNote undOutlook. Weitere Details finden Sie auf der Produktseite von Office 2013 RT.Einige Features sind in Windows RT 8.1 nicht enthalten: Windows Media Player

Windows Media Center

Erstellung von Heimnetzgruppen (Sie können einer vorhandenen Heimnetzgruppe beitreten, jedoch keine neue erstellen.)

Page 129: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Möglichkeit zum Herstellen einer Verbindung mit dem Windows RT 8.1-PC von einem anderen PC mithilfe von Remotedesktop

Domänenbeitritt

Mit Windows RT 8.1 können Sie Apps direkt aus dem Windows Store installieren. Mit früheren Versionen von Windows verwendete Desktopprogramme könnenjedoch nicht installiert werden.

QUESTION 81Sie sind als Desktopadministrator bei einem Unternehmen für den Vertrieb von Leuchtmitteln tätig. Die Vertriebsmitarbeiter verwenden mobile Windows 7Computer in Verbindung mit dem Windows XP-Modus, um auch eine ältere branchenspezifische Geschäftsanwendung nutzen zu können.

Im Rahmen des Lifecycle-Managements planen Sie den Austausch der mobilen Computer durch neue Geräte.

Sie haben folgende Anforderungen: Auf den neuen Computern muss Windows 8.1 mit dem Feature Hyper-V installiert werden.Die virtuellen Windows XP Computer sollen von den Hostcomputern und von den anderen virtuellen Maschinen im Netzwerk isoliert werden.Sie müssen einen virtuellen Switch erstellen, der den Anforderungen gerecht wird.

Welchen Typ virtuellen Switch verwenden Sie?

A. Einen Switch vom Typ Externes Netzwerk, der auch vom Verwaltungsbetriebssystem verwendet werden darf.B. Einen Switch vom Typ Externes Netzwerk, der nicht vom Verwaltungsbetriebssystem verwendet werden darf.C. Einen Switch vom Typ Internes Netzwerk.D. Einen Switch vom Typ Privates Netzwerk.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Sie können viele virtuelle Netzwerke auf dem Server mit Hyper-V erstellen, um vielfältige Kommunikationskanäle bereitzustellen. Sie können beispielsweiseNetzwerke erstellen, um Folgendes bereitzustellen: Kommunikation nur zwischen virtuellen Computern. Dieser virtuelle Netzwerktyp wird als privates Netzwerk bezeichnet.

Kommunikation zwischen dem Virtualisierungsserver und virtuellen Computern. Dieser virtuelle Netzwerktyp wird als internes Netzwerk bezeichnet.

Kommunikation zwischen einem virtuellen Computer und einem physikalischen Netzwerk durch Erstellen einer Zuordnung zu einem physikalischenNetzwerkadapter auf dem Virtualisierungsserver. Dieser virtuelle Netzwerktyp wird als externes Netzwerk bezeichnet.

Page 130: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 82Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie planen den Austausch vorhandener Clientcomputer durch neue Computer mit demBetriebssystem Windows 8. Sie möchten die Benutzerdaten von den aktuellen Computern auf die neuen Computer übertragen.

Für Dokumentationszwecke wollen Sie eine Liste der Daten erstellen, die von den bestehenden auf die neuen Computer übertragen werden.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

A. Reihenfolge: 1, 4, 2B. Reihenfolge: 4, 2, 1C. Reihenfolge: 4, 2, 3D. Reihenfolge: 1, 2, 4

Correct Answer: CSection: (none)

Page 131: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation

Explanation/Reference:Erläuterungen:Windows-EasyTransfer führt Sie Schritt für Schritt durch die Übertragung von Dateien und Einstellungen von einem Computer unter Windows auf einen anderen.Das Programm hilft Ihnen, die zu übertragenden Elemente auszuwählen, z. B. Benutzerkonten, Internetfavoriten und E-Mail. Es hilft Ihnen auch bei der Auswahl derzu verwendenden Methode und führt dann die Übertragung aus.

Windows-EasyTransfer-Berichte bieten Aufschluß über die übertragenden Daten und können nach Abschluss der Übertragung jederzeit angezeigt werden.

So öffnen Sie Windows-EasyTransfer-BerichteKlicken Sie auf die Schaltfläche Start.

Geben Sie im Suchfeld den Text EasyTransfer-Berichte ein, und klicken Sie in der Ergebnisliste auf Windows-EasyTransfer-Berichte.Mit Windows-EasyTransfer können keine Dateien aus einer 64-Bit-Version von Windows an eine 32-Bit-Version von Windows übertragen werden.

Unter Windows 8.1 steht Windows-EasyTransfer nur noch sehr eingeschränkt zur Verfügung. Windows-EasyTransfer-Berichte sind gar nicht mehr enthalten.Hintergrund dürfte sein, dass Microsoft mit dem Microsoft-Konto und OneDrive das Ablegen von Daten und Einstellungen in der Cloud etablieren möchte.

QUESTION 83Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert undalle Clientcomputer sind mit identischer Hard- und Software ausgestattet.

Die Abteilungen Entwicklung und Vertrieb haben unterschiedliche Anforderungen an die Datensicherung. Die Anforderungen werden nachstehend beschrieben:

Abteilung für Softwareentwicklung:

Page 132: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Der Sicherungsprozess muss mehrere Systemabbildsicherungen unterstützen.Die gesicherten Daten müssen auch bei einem Hardwarefehler des Computers verfügbar sein.Die Sicherungsdateien dürfen nicht am selben Ort wie die Dateien das Betriebssystem gespeichert werden.Die gesicherten Daten dürfen für andere Benutzer nicht zugänglich sein.Vertriebsabteilung:Die Sicherungsdateien müssen von jedem Ort im Netzwerk aus zugänglich sein.Alle Mitarbeiter müssen die Möglichkeit haben, Daten ihrer Clientcomputer in den Sicherungsspeicher zu sichern.Die gesicherten Daten müssen auch bei einem Ausfall eines Clientcomputers verfügbar sein.Sie müssen für jede der beiden Abteilungen ein geeignetes Sicherungsziel wählen.

Wie gehen Sie vor?

(Die verfügbaren Sicherungsziele werden in der Abbildung gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie jeder Abteilung ein geeignetesSicherungsziel zu.)

Page 133: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Entwicklung: Lokaler Datenträger (C:) Vertrieb: DVD-Laufwerk (D:)

B. Entwicklung: DVD-Laufwerk (D:)Vertrieb: Netzwerkadresse1

C. Entwicklung: Externes Laufwerk (E:)Vertrieb: Netzwerkadresse1

D. Entwicklung: Netzwerkadresse1

Page 134: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Vertrieb: Netzwerkadresse1

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das aus früheren Versionen bekannte "Sichern und Wiederherstellen" und die in Windows 8 enthaltene "Windows 7-Dateiwiederherstellung" sind in Windows 8.1nicht mehr enthalten. Windows 8.1 bietet jedoch neben der Möglichkeit, Dateiversionen auf einem externen Laufwerk zu sichern nach wie vor die Möglichkeit einerSystemabbildsicherung.

Die Funktion Systemabbildsicherung ist nicht mehr direkt über die Systemsteuerung erreichbar. Stattdessen muss zunächst die Seite Dateiversionsverlauf geöffnetwerden, bevor über einen Link am unteren Rand auf die entsprechende Funktion zugegriffen werden kann:

Page 135: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Systemimages können auf internen und externen Festplatten, auf DVD-Medien und an Netzwerkspeicherorten gesichert warden. Wird eine Netzwerkadresse alsZielspeicher festgelegt, ist es nicht möglich, mehr als eine Sicherung beizubehalten:

Page 136: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 84Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Ein Benutzer berichtet über eine ungewöhnlich hohe Speicherauslastung auf seinem Computer.

Sie öffnen den Task-Manager und stellen fest, dass ein Prozess mit dem Namen AntiMalware Service Executable 30% des verfügbaren Speichers beansprucht.

Sie müssen das Konto ermitteln, in dessen Kontext der Prozess ausgeführt wird.

Welche Registerkarte im Task-Manager verwenden Sie?

Page 137: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

A. LeistungB. App-Verlauf

Page 138: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. AutostartD. BenutzerE. DetailsF. Dienste

Correct Answer: ESection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Prozess AntiMalware Service Executable wird vom Windows Defender gestartet.

Über die Option Zu Details wechseln im Kontextmenü des Dienstes, wird die ausführbare Datei des Prozesses auf dem Register Details ausgewählt. Über dieSpalte Benutzername läßt sich das Konto einsehen, in dessen Kontext der Prozess ausgeführt wird.

Page 139: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 85Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern im Netzwerk ist entweder Windows XP oder Windows 7 installiert.

Sie nehmen 100 neue Clientcomputer mit dem Betriebssystem Windows 8.1 in Betrieb.

Sie müssen Benutzerprofile, lokale Gruppenmitgliedschaften und Netzlaufwerks-Verbindungen auf die neuen Clientcomputer migrieren. Sie laden das User State

Page 140: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Migration Tool (USMT) von der Microsoft Website herunter und kopieren es in eine Netzwerkfreigabe.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

A. Reihenfolge: 5, 4, 1B. Reihenfolge: 3, 6, 2

Page 141: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. Reihenfolge: 3, 4, 1D. Reihenfolge: 5, 6, 2

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Bei der Planung der Migration sollten zunächst sowohl die Organisation als auch die einzelnen Benutzer ermitteln, welche Daten migriert werden müssen. Dazugehören Benutzereinstellungen, Anwendungen und Anwendungseinstellungen sowie persönliche Datendateien und Ordner. Die Ermittlung der zu migrierendenAnwendungen ist besonders wichtig, damit nicht Daten von Anwendung erfasst werden, die nicht mehr verwendet werden.

Eine der wichtigsten Anforderungen an die Migration von Einstellungen und Daten ist, dass nur die Informationen wiederhergestellt werden, die auf demZielcomputer erforderlich sind. Selbst wenn die auf dem Quellcomputer erfassten Daten umfassender als die Wiederherstellungsdaten für Sicherungszwecke sind,ist das Wiederherstellen von Daten oder Einstellungen von Anwendungen, die auf dem Zielsystem nicht installiert werden, überflüssig und kann sogar die Stabilitätdes neu bereitgestellten Computers beeinträchtigen.

Sie können benutzerdefinierte XML-Dateien erstellen, um die Migration an Ihre Anforderungen anzupassen. Sie könnten z. B. eine benutzerdefinierte Dateierstellen, um eine Branchenanwendung zu migrieren oder um das Standardmigrationsverhalten zu ändern. Damit ScanState und LoadState diese Dateiverwenden, müssen Sie sie bei beiden Befehlen angeben.

QUESTION 86Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 7 installiert. JederMitarbeiter verfügt über zwei Clientcomputer. Einen Computer für die Verwendung im Büro und einen zu Hause.

Die Geschäftsführung möchte auf allen Clientcomputern Windows 8.1 verwenden. Sie müssen eine Lösung für den Verteilungsprozess entwerfen.

Sie haben die folgenden Anforderungen: Der Zeitaufwand für das Rollout von Windows 8.1 muss möglichst gering ausfallen.Auf allen Computern im Büro müssen die Funktionen PC ohne Auswirkungen auf die Dateien auffrischen und Alles entfernen und Windows neu installieren zurVerfügung stehen.Welche Bereitstellungsmethoden verwenden Sie?

(Die verfügbaren Methode werden in der Abbildung gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie den Computern geeigneteBereitstellungsmethoden zu.)

Page 142: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Computer am Arbeitsplatz: Direkte Installation von Windows 8.1.B. Computer am Arbeitsplatz: Starten der Clientcomputer von einem USB-Flashspeicher, auf dem Windows 8.1 installiert ist.C. Computer am Arbeitsplatz: Starten der Clientcomputer von einem USB-Flashspeicher, auf dem Windows To Go installiert ist.D. Computer im Heimnetzwerk: Direkte Installation von Windows 8.1.E. Computer im Heimnetzwerk: Starten der Clientcomputer von einem USB-Flashspeicher, auf dem Windows To Go installiert ist.F. Computer im Heimnetzwerk: Starten der Clientcomputer von einem OneDrive-Speicherort, auf dem Windows 8.1installiert ist.

Correct Answer: AESection: (none)Explanation

Explanation/Reference:Erläuterungen:Bei Windows To Go handelt es sich um ein Unternehmensfeature von Windows 8 und Windows 8.1, das die Erstellung eines Windows To Go-Arbeitsbereichsermöglicht, der von einem über USB angeschlossenen externen Laufwerk auf PCs gestartet werden kann, der die Windows 7- oder Windows 8-Zertifizierungsanforderungen erfüllt. Dies ist unabhängig vom Betriebssystem des PCs. Windows To Go-Arbeitsbereiche können dasselbe Image verwenden, das

Page 143: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

von Unternehmen für ihre Desktops und Laptops genutzt wird. Sie können außerdem auf dieselbe Weise verwaltet werden. Windows To Go soll Desktops, Laptopsoder andere Mobilitätsangebote nicht ersetzen. Vielmehr unterstützt es die effiziente Verwendung von Ressourcen für alternative Arbeitsbereiche.

Der Windows To Go-Arbeitsbereich funktioniert bis auf wenige Ausnahmen wie jede andere Installation von Windows. Diese Ausnahmen sind:Interne Laufwerke sind offline. Damit Daten nicht versehentlich offengelegt werden, sind die internen Festplatten auf dem Hostcomputer standardmäßig offline,wenn sie in einem Windows To Go-Arbeitsbereich gestartet werden. Wenn ein Windows To Go-Laufwerk in ein laufendes System eingesetzt wird, wird dasWindows To Go-Laufwerk dementsprechend nicht in Windows-Explorer aufgeführt.

TPM (Trusted Platform Module) wird nicht verwendet. Bei der Verwendung der BitLocker-Laufwerkverschlüsselung wird anstelle von TPM ein Startkennwort vordem Starten des Betriebssystems für die Sicherheit genutzt, da TPM an einen bestimmten Computer gebunden ist und Windows To Go-Laufwerke aufverschiedenen Computern verwendet werden.

Der Ruhezustand ist standardmäßig deaktiviert. Damit der Windows To Go-Arbeitsbereich einfach auf verschiedenen Computern verwendet werden kann, ist derRuhezustand standardmäßig deaktiviert. Er kann mit Gruppenrichtlinieneinstellungen wieder aktiviert werden.

Die Windows-Wiederherstellungsumgebung ist nicht verfügbar. In dem seltenen Falls, dass Sie Ihr Windows To Go-Laufwerk wiederherstellen müssen, sollten Sieein aktuelles Image von Windows anwenden.

Das Aktualisieren oder Zurücksetzen eines Windows To Go-Arbeitsbereichs wird nicht unterstützt. Das Zurücksetzen des Computers auf die Standardeinstellungendes Herstellers ist bei der Ausführung eines Windows To Go-Arbeitsbereichs nicht möglich, daher wurde das Feature deaktiviert.

Der Store ist standardmäßig deaktiviert. Über den Store lizenzierte Apps werden zur Lizenzierung mit der Hardware verknüpft. Da Windows To Go für das Roamingauf verschiedenen Host-PCs gedacht ist, ist der Zugriff auf den Store deaktiviert. Sie können den Store aktivieren, wenn Ihre Windows To Go-Arbeitsbereiche nichtauf mehreren PC-Hosts verwendet werden.

QUESTION 87Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert. Die Sicherheitsvorgaben des Unternehmens sehen vor, dass USB-Speichergeräte nur dann erlaubt sind, wenn sie durch BitLocker To Go geschützt sind.

Sie müssen verhindern, dass Benutzer die BitLocker-Laufwerksverschlüsselung von geschützten USB-Speichergeräten entfernen.

Welche Richtlinieneinstellung konfigurieren Sie? ?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 144: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Verwendung von BitLocker auf Wechseldatenträgern steuernB. Smartcard-Verwendung für Wechseldatenträger konfigurierenC. Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind.D. Laufwerkverschlüsselungstyp auf Wechseldatenträger erzwingenE. Zugriff auf BitLocker-geschützte Wechseldatenträger von füheren Windows-Versionen zulassenF. Festlegen, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden können

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Wenn die Richtlinieneinstellung Verwendung von BitLocker auf Wechseldatenträgern steuern aktiviert wird, können Sie Eigenschafteneinstellungen auswählen, diesteuern, wie BitLocker von Benutzern konfiguriert werden kann.

Page 145: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wählen Sie die Option "Benutzer können BitLocker-Schutz auf Wechseldatenträger anwenden" aus, um dem Benutzer die Ausführung des BitLocker-Setup-Assistenten auf einem Wechseldatenträger zu ermöglichen. Wählen Sie die Option "Benutzer dürfen BitLocker auf Wechseldatenträgern anhalten undentschlüsseln" aus, um dem Benutzer die Möglichkeit zu bieten, die BitLocker-Laufwerkverschlüsselung vom Laufwerk zu entfernen oder die Verschlüsselungwährend der Ausführung von Wartungsaufgaben anzuhalten.

Wenn Sie die Richtlinieneinstellung nicht konfigurieren, können Benutzer BitLocker auf Wechseldatenträgern verwenden.

Wenn Sie die Richtlinieneinstellung deaktivieren, können Benutzer BitLocker nicht auf Wechseldatenträgern verwenden.

QUESTION 88Sie verwenden einen Clientcomputer auf dem das Betriebssystem Windows 8.1 installiert ist. Um auf frühere Bearbeitungsstände Ihrer Dateien zugreifen zukönnen, haben Sie den Dateiversionsverlauf aktiviert.

Auf dem Dateiversion-Laufwerk ist nur noch wenig freier Speicherplatz verfügbar.

Sie wollen den Speicherort des Dateiversionsverlaufs auf ein anderes Laufwerk verschieben.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

Page 146: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 1, 6, 3B. Reihenfolge: 1, 6, 4C. Reihenfolge: 6, 3, 1D. Reihenfolge: 2, 5, 1

Correct Answer: CSection: (none)Explanation

Page 147: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Sollte im Dateiversionsverlauf ein Problem auftreten, wird auf dem Desktop eine Meldung im Infobereich der Taskleiste angezeigt. Sie können auf dieBenachrichtigung tippen oder klicken, um das Wartungscenter zu öffnen und das Problem zu beheben.

Ist das Dateiversionsverlauf-Laufwerk voll oder fast voll, können Sie ganz neu beginnen oder Ihre vorhandenen Dateien auf ein neues, größeres Laufwerkverschieben.

So wählen Sie ein neues Laufwerk aus und verschieben Dateien dorthinWischen Sie vom rechten Bildschirmrand nach innen, und tippen Sie dann auf Suche.

Geben Sie in das Suchfeld Dateiversionsverlauf ein, und tippen oder klicken Sie dann auf Dateiversionsverlauf.

Tippen oder klicken Sie auf Laufwerk auswählen.

Führen Sie auf der Seite Dateiversionsverlauf-Laufwerk ändern eine der folgenden Aktionen aus:

Wenn Sie ein neues externes Laufwerk verwenden möchten, schließen Sie das Laufwerk an Ihren PC an, aktualisieren Sie die Seite, und tippen oder klicken Siedann auf OK.

Wenn Sie eine Netzwerkadresse verwenden möchten, tippen oder klicken Sie auf Netzwerkadresse hinzufügen, und suchen Sie eine Adresse bzw. geben eine ein.Tippen oder klicken Sie dann auf Ordner auswählen und anschließend auf OK.Tippen oder klicken Sie dann auf Ja, um alle Versionen Ihrer Dateien auf das neue Laufwerk zu kopieren.Die Dateien des Dateiversionverlaufs können beim Ändern des Laufwerks automatisch an den neuen Speicherort verschoben werden:

Page 148: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 89Ihr Netzwerk enthält eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern im Netzwerk ist dasBetriebssystem Windows 8.1 installiert. Alle Clientcomputer sind Mitglied der Domäne und haben Zugriff auf Internetressourcen.

Auf allen Clientcomputern ist die Windows-Firewall aktiviert.

Sie senden ein Ping an einen Computer mit dem Namen Desktop1. Der Computer hat die IP-Adresse 10.4.4.4. Als Antwort erhalten Sie die Meldung"Zeitüberschreitung der Anforderung".

Sie müssen Desktop1 so konfigurieren, dass er auf Ping-Anforderungen antwortet.

Sie öffnen die Windows-Firewall mit erweiterter Sicherheit.

Page 149: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Welche eingehende Regel ändern Sie?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 150: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 151: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Datei- und Druckerfreigabe (Echoanforderung – ICMPv4 eingehend) für das Profil Domäne.B. Datei- und Druckerfreigabe (Echoanforderung – ICMPv4 eingehend) für das Profil Privat.C. Datei- und Druckerfreigabe (LLMNR-UDP eingehend) für das Profil Domäne.D. Datei- und Druckerfreigabe (NB-Datagramm eingehend) für das Profil Öffentlich.E. Datei- und Druckerfreigabe (NB-Sitzung eingehend) für das Profil Domäne.F. Datei- und Druckerfreigabe (SMB eingehend) für das Profil Privat.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:ICMP ist Bestandteil von IPv4, wird aber wie ein eigenständiges Protokoll behandelt. Die meisten ICMP-Pakete enthalten Diagnose-Informationen.

Um eingehende Ping-Pakete (ICMP-Echoanforderungen) zu erlauben muss die Regel Datei- und Druckerfreigabe (Exchoanforderung – ICMPv4 eingehend)aktiviert werden.

Page 152: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 90

Page 153: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie erstellen auf einem Clientcomputer mit dem Namen Desktop1 einen neuen Ordner mit dem Pfad C:\Daten. Anschließend konfigurieren Sie die NTFS-Berechtigungen des Ordners.

Sie müssen sicherstellen, dass ausschließlich Mitglieder der Gruppe Führungskräfte auf die Inhalte des Ordners Daten zugreifen können.

Sie öffnen die erweiterten Sicherheitseinstellungen des Ordners Daten.

Welche Einstellung konfigurieren Sie?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 154: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Den BesitzerB. Die Einstellungen auf dem Register ÜberwachungC. Die Einstellungen auf dem Register Effektiver ZugriffD. Die Berechtigungen der Gruppe Administratoren

Page 155: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

E. Die Berechtigungen der Gruppe Authentifizierte BenutzerF. Die Einstellung Vererbung deaktivieren

Correct Answer: FSection: (none)Explanation

Explanation/Reference:Erläuterungen:Aus der Abbildung geht hervor, dass bis auf die Berechtigung der Gruppe Führungskräfte alle Einträge vom übergeordneten Ordner bzw. Laufwerk geerbt wurden.Mit Hilfe der Funktion Vererbung deaktivieren können alle geerbten Berechtigungen in einem Rutsch aus der Zugriffssteuerungsliste des Ordners Daten entferntwerden.

QUESTION 91Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat 100 Clientcomputer.

Die Geschäftsführung möchte Windows 8.1 auf alle Clientcomputer verteilen und die folgenden Funktionen verwenden: Microsoft Hyper-V 3.0Windows 8 Snap-Feature

Page 156: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sicheres starten (Secure Boot)Sie müssen prüfen, ob die aktuell verwendete Hardware die gewünschten Funktionen untersützt.

Welche Hardware wird für die gewünschten Funktionen benötigt?

(Die Liste der verfügbaren Elemente wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie den Platzhaltern die passendenElemente zu.)

A. Hyper-V 3.0: Unified Extensible Firmware Interface (UEFI) Treiber Snap-Feature: DirectX 10 Sicherer Start: Trusted Platform Module (TPM) 1.2

B. Hyper-V 3.0: Second Level Address Translation (SLAT)Snap-Feature: Bildschirmauflösung von mindestens 1366 x 768Sicherer Start: Trusted Platform Module (TPM) 1.2

C. Hyper-V 3.0: Second Level Address Translation (SLAT)

Page 157: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Snap-Feature: Bildschirmauflösung von mindestens 1366 x 768Sicherer Start: Unified Extensible Firmware Interface (UEFI) Treiber

D. Hyper-V 3.0: Trusted Platform Module (TPM) 1.2 Snap-Feature: DirectX 10Sicherer Start: Unified Extensible Firmware Interface (UEFI) Treiber

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Für Client Hyper-V ist ein 64-Bit-System mit Second Level Address Translation (SLAT) und 2 GB zusätzlichem RAM erforderlich. Für Hyper-V unter WindowsServer 2012 ist Second Level Address Translation (SLAT) nicht erforderlich.

Für sicheres Starten ist Firmware erforderlich, die UEFI v2.3.1 unterstützt und die in der UEFI-Signaturdatenbank die Microsoft Windows-Zertifizierungsstelleenthält.

Das Snap-Feature bezeichnet die Möglichkeit den Bildschrim zu teilen und zwei Windows Store-Apps oder eine Windows Store-App und den Desktop gleichzeitigauf dem Bildschirm dazustellen. Voraussetzung für das Windows 8 Snap-Feature ist eine Bildschirmauflösung von mindestens 1366 x 768 Punkten.

Page 158: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 92Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie haben auf einem Computer mit dem Namen Desktop1 einen Speicherplatz erstellt. Der Resilienztyp des Speicherplatzes ist mit Einfach (keine Resilienz)festgelegt und dem Laufwerk ist der Buchstabe E: zugewiesen.

Sie verbinden ein eSATA-Laufwerk mit Desktop1 und erweitern den Speicherpool, der den Speicherplatz beinhaltet.

Sie müssen das eSATA-Laufwerk entfernen ohne, dass Daten auf dem Speicherplatz gelöscht werden.

Welche drei Schritte führen Sie in Reihenfolge aus?

Page 159: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

Page 160: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 4, 5, 7B. Reihenfolge: 1, 6, 7C. Reihenfolge: 1, 3, 7D. Reihenfolge: 1, 2, 7

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die nach Erstellung des Speicherplatzes zum Speicherpool hinzugefügte externe Festplatte kann aus der Liste der physischen Laufwerke des Speicherplatzesentfernt werden. Dies gilt, solange am Speicherplatz selber noch keine Änderungen vorgenommen wurden.

Wird nach dem Hinzufügen einer Festplatte auch der Speicherplatz geändert (beispielsweise in der Größe), kann die Platte anschließend nicht mehr entferntwerden.

Page 161: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 162: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 93Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie planen das Patchmanagement für die Clientcomputer und haben die folgenden Anforderungen: Alle Clientcomputer müssen zweimal täglich eine Prüfung auf neue Updates durchführen.Alle kritischen Updates, einschließlich derer, die einen Neustart erfordern, müssen auf täglicher Basis installiert werden.Sofern es erforderlich ist, sollen Clientcomputer um 23:00 Uhr neu gestartet werden.Alle Updates sollen über einen Windows Server Update Services (WSUS) Server im lokalen Netzwerk verteilt werden.Sie müssen Gruppenrichtlinieneinstellungen auf die Clientcmputer anwenden und sicherstellen, dass die Anforderungen erfüllt werden.

Welche Richtlinieneinstellungen aktivieren und konfigurieren Sie?

(Die verfügbaren Richtlinieneinstellungen werden in der Abbildung gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie den Anforderungen diepassenden Richtlinien zu.)

Page 163: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Anforderung 1: Internen Pfad für den Microsoft Updatedienst angebenAnforderung 2: Aktivierungsgrenze für die automatische WartungAnforderung 3: Suchhäufigkeit für automatische UpdatesAnforderung 4: Automatische Updates konfigurieren

B. Anforderung 1: Suchhäufigkeit für automatische UpdatesAnforderung 2: Automatische Updates konfigurierenAnforderung 3: Zeitplan für geplante Installationen neu erstellenAnforderung 4: Internen Pfad für den Microsoft Updatedienst angeben

C. Anforderung 1: Aktivierungsgrenze für die automatische Wartung Anforderung 2: Automatische Updates konfigurierenAnforderung 3: Suchhäufigkeit für automatische UpdatesAnforderung 4: Internen Pfad für den Microsoft Updatedienst angeben

D. Anforderung 1: Suchhäufigkeit für automatische UpdatesAnforderung 2: Automatische Updates konfigurierenAnforderung 3: Aktivierungsgrenze für die automatische WartungAnforderung 4: Internen Pfad für den Microsoft Updatedienst angeben

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Abgesehen von der Richtlinie Aktivierungsgrenze für die automatische Wartung finden Sie alle Einstellungen im Pfad Computerkonfiguration\ AdministrativeVorlagen\ Windows-Komponenten\ Windows Update. Die Richtlinie Aktivierungsgrenze für die automatische Wartung finden Sie im Pfad Computerkonfiguration\Administrative Vorlagen\ Windows-Komponenten\ Wartungszeitplan.

Zeitplan für geplante Installationen neu erstellenGibt die Zeitspanne an, die automatische Updates nach dem Systemstart warten, bevor sie eine geplante Installation fortsetzen, die zuvor übergangen wurde.

Wenn der Status auf "Aktiviert" festgelegt ist, wird eine geplante Installation, die zuvor nicht stattgefunden hat, nach der angegebenen Anzahl von Minuten nachdem nächsten Starten des Computers ausgeführt.

Wenn der Status auf "Deaktiviert" festgelegt ist, wird eine verpasste geplante Installation zum nächsten geplanten Installationszeitpunkt ausgeführt.

Wenn der Status auf "Nicht konfiguriert" festgelegt ist, wird eine verpasste geplante Installation eine Minute nach dem nächsten Neustart ausgeführt.

Aktivierungsgrenze für die automatische WartungMit dieser Richtlinieneinstellung können Sie die Aktivierungsgrenze für die automatische Wartung konfigurieren.

Page 164: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Aktivierungsgrenze für die Wartung gibt den Zeitpunkt an, zu dem die tägliche automatische Wartung startet.

Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Standardzeitpunkt für die tägliche Wartung, der im Wartungscenter/Systemsteuerung für dieautomatische Wartung, festgelegt ist, überschrieben.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird der im Wartungscenter/Systemsteuerung für die automatische Wartungfestgelegte Standardzeitpunkt für die tägliche Wartung angewendet.

Suchhäufigkeit für automatische UpdatesBestimmt den Abstand in Stunden, zu dem nach verfügbaren Updates gesucht wird. Die genaue Wartezeit wird durch den hier angegebenen Stundenwert plus/minus 20% des angegebenen Werts festgelegt. Wenn Sie zum Beispiel über diese Richtlinie einen Wert von 20 Stunden für die Suchhäufigkeit angeben, wird aufallen Clients, für die diese Richtlinie gilt, alle 16 bis 20 Stunden nach Updates gesucht.

Wenn der Status auf "Aktiviert" festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist, wird standardmäßig alle 22 Stunden nach verfügbaren Updates gesucht.

Internen Pfad für den Microsoft Updatedienst angebenGibt einen Intranetserver an, der als Host für die Updates von Microsoft Update fungiert. Mit diesem Updatedienst können Sie dann die Computer in IhremNetzwerk automatisch aktualisieren.

Mit dieser Einstellung können Sie einen Server im Netzwerk als Host für einen internen Updatedienst bestimmen. Der Client für automatische Updates durchsuchtdiesen Dienst nach Updates, die auf die Computer in Ihrem Netzwerk angewendet werden können.

Wenn Sie diese Einstellung verwenden möchten, müssen Sie zwei Servernamen festlegen: den Server, auf dem der Client für automatische Updates die Updateserkennt und von dem er sie herunterlädt, und den Server, auf den die aktualisierten Arbeitssstationen die Statistiken hochladen. Sie können für beide Werte dengleichen Server festlegen.

Wenn der Status auf "Aktiviert" festgelegt ist, stellt der Client für automatische Updates eine Verbindung mit dem angegebenen Microsoft Updatedienst im Intranetund nicht mit Windows Update her, um nach Downloads zu suchen und herunterzuladen. Durch Aktivieren dieser Einstellung müssen Endbenutzer in IhrerOrganisation die Updates nicht über eine Firewall herunterladen. Außerdem können Sie auf diese Weise die Updates vor der Bereitstellung testen.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist und "Automatische Updates" nicht durch eine Richtlinie oder benutzerdefinierte Einstellungdeaktiviert sind, stellt der Client für automatische Updates direkt eine Verbindung mit der Windows Update-Website im Internet her.

Automatische Updates konfigurierenLegt fest, ob der Computer Sicherheitsupdates und andere wichtige Downloads über den Windows-Dienst für automatische Updates erhält.

QUESTION 94Sie installieren das Betriebssystem Windows 8.1 auf einem neuen Notebook, das per Paketdienst an einen Remotebenutzer versendet werden soll. Sie meldensich mit den Zugangsdaten des Benutzers an, verbinden Netzlaufwerke und konfigurieren sie so, dass sie immer offline verfügbar sind.

Page 165: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Eine Sicherheitsrichtlinie des Unternehmens schreibt vor, dass Dateien mit der Erweiterung .db1 aus der Synchronisation von Offlinedateien ausgeschlossenwerden müssen.

Sie müssen verhindern, dass der Benutzer Dateien mit der Endung .db1 auf einem der verbundenen Netzlaufwerke erstellt.

Sie öffnen den Editor für lokale Gruppenrichtlinien.

Welche Einstellung konfigurieren Sie?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 166: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Vom Administrator zugewiesene Offlinedateien angebenB. Von Offlinedateien verwendeten Speicherplatz begrenzenC. Die Funktion "Offlinedateien" zulassen bzw. nicht zulassenD. Dateiprüfungen aktivierenE. Nicht zwischengespeicherte Dateien

Page 167: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

F. "Offline zur Verfügung stellen" für diese Dateien und Ordner entfernen

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Richtlinie Dateiprüfungen aktivieren ermöglicht es, das Erstellen bestimmter Dateitypen in den Ordnern, die offline verfügbar gemacht wurden, zu blockieren.

Page 168: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 169: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 95Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 Pro installiert.Ein Clientcomputer mit dem Namen Desktop2 stellt mehrere freigegebene Druckerwarteschlangen im Netzwerk bereit.

Auf Desktop2 kündigen sich Hardwarefehler an. Sie beschließen, die Druckerwarteschlangen von Desktop2 vorsorglich auf einen Computer mit dem NamenDesktop1 zu migrieren.

Sie exportieren die Drucker auf Desktop2 in eine Datei. Anschließend öffnen Sie die Druckverwaltung auf Desktop1.

Welchen Knoten verwenden Sie in der Konsole Druckverwaltung, um die Drucker aus der Datei zu importieren?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

A. Druckverwaltung

Page 170: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. DruckerserverC. Desktop1 (lokal)D. Desktop1\ TreiberE. Desktop1\ DruckerF. Bereitgestellte Drucker

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Im- und Exportieren der Drucker erfolgt über das Kontextmenü des entsprechenden Druckerserver-Objekts.

Page 171: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 96Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ein Benutzer bittet Sie, seinen Windows 7 Computer auf Windows 8.1 zu aktualisieren.

Sie müssen prüfen, ob das System den Anforderungen für eine Aktualisierung entspricht. Die Systemeigenschaften werden in der Abbildung gezeigt (klicken Sieauf die Schaltfläche Zeichnung).

Welche Aussagen treffen zu?

(Die Liste der Aussagen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und vervollständigen Sie die Sätze.)

Page 172: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 173: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Um den Mindestanforderungen für Windows 8.1 64-Bit zu entsprechen, sollten Sie einen schnelleren Prozessor installieren.B. Um den Mindestanforderungen für Windows 8.1 64-Bit zu entsprechen, sollten Sie den Arbeitsspeicher auf 2 GB erweitern.C. Um den Mindestanforderungen für Windows 8.1 64-Bit zu entsprechen, sollten Sie den Produkt Key ändern.D. Die kleinste Windows 8.1 Version, auf die Desktop4 aktualisiert werden kann ist Windows 8.1 Pro.E. Die kleinste Windows 8.1 Version, auf die Desktop4 aktualisiert werden kann ist Windows RT 8.1.F. Die kleinste Windows 8.1 Version, auf die Desktop4 aktualisiert werden kann ist Windows 8.1 Enterprise.

Correct Answer: BFSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein PC muss zum Ausführen von Windows 8.1 folgende Voraussetzungen erfüllen: Prozessor: 1 Gigahertz (GHz) oder schneller mit Unterstützung für PAE, NX und SSE2

RAM: 1 GB (32-Bit) oder 2 GB (64-Bit)

Festplattenspeicher: 16 GB (32-Bit) oder 20 GB (64-Bit)

Grafikkarte: Microsoft DirectX 9-Grafikkarte mit WDDM-TreiberWenn Sie Windows 8 verwenden, erhalten Sie das Update auf Windows 8.1 kostenlose. Windows 7 kann nur auf eine gleichwertige oder eine höhere Version vonWindows 8.1 aktualisiert werden.

QUESTION 97Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie installieren und konfigurieren Windows 8.1 auf einem neuen Laptop.

Die Netzwerkverbindungen und –einstellungen des Laptops werden in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Die erweiterten TCP/IP Einstellungen werden ebenfalls in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Welche Aussagen treffen zu?

(Wählen Sie alle zutreffenden Antworten.)

Page 174: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 175: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Der Computer ist ein Microsoft Hyper-V Host.B. Der Computer ist kein Microsoft Hyper-V Host.C. Der Computer hat eine statische IP-Adresse.D. Der Computer hat keine statische IP-Adresse.E. Der Computer ist ein virtueller Hyper-V Computer.F. Der Computer ist kein virtueller Hyper-V Computer.

Correct Answer: ACFSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Übersicht der Netzwerkverbindungen enthält einen Hyper-V-Adapter. Dies deutet darauf hin, dass es sich um einen Hyper-V Host handelt bzw. darauf dasClient-Hyper-V installiert ist. Da Hyper-V hardwareseitige Virtualisierungstechnologien erfordert, die in virtuellen Maschinen nicht bereitgestellt werden können, kannes sich nicht um einen virtuellen Computer handeln.

Aus den Netzwerkeinstellungen ist ersichtlich, dass der Computer mit einer statischen IP-Adresse konfiguriert ist (DHCP ist deaktiviert).

QUESTION 98Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren 100 mobile Clientcomputer auf denen das Betriebssystem Windows 8.1installiert ist.

Das Netzwerk enthält einen Drahtloszugriffspunkt (WAP), der die 802.1x Authentifizierung erfordert. Authentifizierungsanforderungen werden an einen RADIUS-Server weitergeleitet.

Sie müssen auf den Laptops eine Verbindung mit dem Drahtlosnetzwerk konfigurieren. Ihre Lösung muss sicherstellen, dass die Laptops gespeicherteZugangsdaten für die Authentifizierung gegenüber dem RADIUS-Server verwenden.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

Page 176: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 4, 1, 2B. Reihenfolge: 5, 1, 6C. Reihenfolge: 5, 1, 3D. Reihenfolge: 5, 1, 2

Correct Answer: BSection: (none)Explanation

Page 177: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Die 802.1x-Authentifizierung kann dabei helfen, die Sicherheit für drahtlose 802.11-Netzwerke und verkabelte Ethernetnetzwerke zu erhöhen, da für denNetzwerkzugriff ein Zertifikat oder eine Smartcard erforderlich ist. Dieser Authentifizierungstyp wird in der Regel für Verbindungen am Arbeitsplatz verwendet.

Wenn in den Eigenschaften des neuen Drahtlosnetzwerks der Sicherheitstyp mit 802.1x festgelegt wird, kann Microsoft: Geschütztes EAP (PEAP) für dieAuthentifizierung gewählt werden.

Page 178: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

In den erweiterten Einstellungen kann der Authzentifizierungsmodus angegeben werden. Der Modus Benutzerauthentifizierung ist der einzige Modus, der dasSpeichern der Anmeldeinformationen zuläßt.

Page 179: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 99Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 Pro installiert.Das Unternehmen hat sowohl Notebooks als auch Desktopcomputer. Alle Desktopcomputer haben Festplatten mit einer Größe von 160 GB.

Sie erhalten einen Anruf von einem Benutzer, der eine .avi Datei aus seinem Dateiversionsverlauf wiederherstellen möchte. Er berichtet Ihnen, dass die Datei nichtim Dateiversionsverlauf enthalten ist. Ferner teilt er Ihnen mit, dass er kürzlich eine große PowerPoint-Präsentation von seiner Festplatte gelöscht hat.

Page 180: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

http://www.gratisexam.com/

Die Konfiguration des Dateiversionsverlaufs des Benutzers wird in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Welche Aussagen treffen zu?

(In der Abbildung werden Auswahlmöglichkeiten gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und vervollständigen Sie die Aussagen so, dass sie zutreffen.)

Page 181: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 182: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Dem Benutzer ist es nicht möglich die AVI-Datei wiederherzustellen, weil .avi Dateien standardmäßig nicht unterstützt werden.B. Dem Benutzer ist es nicht möglich die AVI-Datei wiederherzustellen, weil der Cache durch die gelöschte PowerPoint-Datei belegt ist.C. Dem Benutzer ist es nicht möglich die AVI-Datei wiederherzustellen, weil die Aufbewahrungszeit für die Datei abgelaufen ist.D. Ein Dokument, dass Sie vor 30 Minuten erstellt haben, kann immer wiederhergestellt werden.E. Ein Dokument, dass Sie vor 30 Minuten erstellt haben, kann nie wiederhergestellt werden.F. Ein Dokument, dass Sie vor 30 Minuten erstellt haben, kann manchmal wiederhergestellt werden.

Correct Answer: BFSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Dateiversionsverlauf ermöglicht zwar das Ausschließen von Verzeichnissen und Bibliotheken, die nicht mitgesichert werden sollen, das Ausschließen einzelnergroßer Dateien oder Dateitypen ist jedoch nicht möglich.

Da gespeicherte Versionen für immer aufbewahrt werden, bleibt als Erklärung dafür, dass die .avi Datei nicht wiederhergestellt werden kann, nur die Möglichkeit,dass der Benutzer offline unterwegs war und die Datei durch das Löschen der PowerPoint Präsentation aus dem Offlinecache entfernt wurde.

Wenn eine Netzwerkadresse als Dateiversionsverlauf-Laufwerk ausgewählt wurde und der Benutzer offline arbeitet, werden die Dateiversionen im Offlinecacheabgelegt. Bei der nächsten Verbindung mit dem Netzwerk werden die Dateien dann in den Netzwerkordner verschoben. Ist der Offlinecache zu klein werden älterezwischengespeicherte Dateien bei nachfolgenden Löschvorgängen überschrieben.

Das Intervall, in dem Daten auf Änderungen geprüft und gesichert werden, ist mit einmal pro Stunde festgelegt. Da man nicht mit Sicherheit sagen kann, ob dieDatei innerhalb der letzten 30 Minuten gesichert wurde oder ob die Sicherung erst in den nächsten 30 Minuten ansteht, muss die zweite Aussage mit manchmalergänzt werden.

QUESTION 100Sie sind als Desktopadministrator für das Unternehmen CertBase in einer Zweigstelle tätig. In der Zweigstelle sind 50 Mitabreiter beschäftigt. Jeder Mitarbeiterverfügt über einen Desktopcomputer auf dem das Betriebssystem Windows 8.1 installiert ist.

Sie erteilen einer kleinen Gruppe von Power-Usern, die ein gewisses Expertenwissen im Umgang mit Windows 8.1 nachgewiesen haben, lokaleAdministratorenrechte. Die Mitglieder dieser Gruppe sollen sie zukünftig bei der Behebung kleinerer Probleme unterstützen.

Einer der Power-User nimmt Konfigurationsänderungen an seinem Computer vor. Anschließend berichtet er Ihnen, dass sein Computer während desStartvorgangs für ca. 2 Minuten stehen bleibt.

Sie müssen die Systemkonfiguration (Msconfig.exe) verwenden und die Starteinstellungen nach folgenden Vorgaben konfigurieren: Der Computer soll im abgesicherten Modus gestartet werden.Der Computer soll mit einer minimalen Anzahl an Treibern starten.

Page 183: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Netzwerkfunktionen sollen unterstützt werden.Der Startbildschirm soll eingeblendet werden.Die Treibernamen sollen während des Ladens angezeigt werden.Welche drei Optionen aktivieren Sie?

A. Abgesicherter StartB. MinimalC. Alternative ShellD. NetzwerkE. StartprotokollierungF. Betriebssystem-Startinformationen

Correct Answer: ADF

Page 184: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Section: (none)Explanation

Explanation/Reference:Erläuterungen:Die Systemkonfiguration (msconfig) ist ein Tool, mit dessen Hilfe Sie Probleme identifizieren können, die unter Umständen das richtige Starten von Windowsverhindern. Mit der Systemkonfiguration können Sie die allgemeinen Dienste und Start-Apps vor dem Start von Windows deaktivieren und nach dem Systemstarteinzeln nach und nach wieder aktivieren. Wenn ein Problem nicht auftritt, wenn eine App oder ein Dienst deaktiviert ist, aber bei aktiviertem Dienst auftritt, könntedieser Dienst die Ursache des Problems sein.

Auf dem Register Start können unter anderem die folgenden Konfigurationsoptionen festgelegt werden: Abgesicherter Start: Minimal. Öffnet beim Systemstart die grafische Benutzeroberfläche von Windows (Datei-Explorer) im abgesicherten Modus, wobei nur wichtigeSystemdienste ausgeführt werden. Das Netzwerk ist deaktiviert.

Abgesicherter Start: Alternative Shell. Öffnet beim Systemstart die Windows-Eingabeaufforderung im abgesicherten Modus, wobei nur wichtige Systemdiensteausgeführt werden. Das Netzwerk und der Datei-Explorer sind deaktiviert.

Abgesicherter Start: Active Directory-Reparatur. Öffnet beim Systemstart den Datei-Explorer im abgesicherten Modus, wobei nur wichtige Systemdienste undActive Directory ausgeführt werden.

Abgesicherter Start: Netzwerk. Öffnet beim Systemstart den Datei-Explorer im abgesicherten Modus, wobei nur wichtige Systemdienste ausgeführt werden. DasNetzwerk ist aktiviert.

Kein GUI-Start Zeigt den Windows-Begrüßungsbildschirm beim Starten nicht an.

Startprotokollierung Speichert alle Informationen zum Startvorgang in der Datei "%SystemRoot%Ntbtlog.txt".

Basisvideo. Öffnet beim Systemstart den Datei-Explorer im minimalen VGA-Modus. Dabei werden die standardmäßigen VGA-Treiber anstelle der spezifischenVideotreiber für die Videohardware des PCs geladen.

Betriebssystem-Startinformationen. Zeigt beim Laden der Treiber während des Startvorgangs die Treibernamen an.

Timeout. Bestimmt, wie lange das Startmenü angezeigt wird, bevor der Standardstarteintrag automatisch ausgewählt wird. Der Standardwert beträgt 30 Sekunden.

Starteinstellungen sollen immer gelten. Änderungen in der Systemkonfiguration werden nicht nachverfolgt. Die Optionen können später mithilfe derSystemkonfiguration geändert werden, die Änderungen müssen jedoch manuell erfolgen. Wenn diese Option aktiviert ist, können Sie die Änderungen nicht durchAuswählen von "Normaler Systemstart" auf der Registerkarte "Allgemein" rückgängig machen.

Page 185: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Prüfung B

QUESTION 1Sie sind als Administrator für das Unternehmen CertBase tätig. Die Vertriebmitarbeiter verwenden mobile Clientcomputer mit dem Betriebssystem Windows 8.1Pro. Sie konfigurieren die Energieoptionen eines Laptops so, dass er im Netzbetrieb nicht in den Energiesparmodus wechselt.

Wenn der Laptop nicht mit dem Stromnetz verbunden ist, wechselt er in den Energiesparmodus. Der Wechsel erfolgt jedoch nicht immer nach derselben Zeit.Zudem wird der Laptop scheinbar zufällig und ohne Benutzerinteraktion aus dem Energiesparmodus reaktiviert.

Sie müssen sich vergewissern, dass die Einstellungen für den Energiesparmodus im Akkubetrieb konfiguriert sind und Sie müssen ermitteln, was das scheinbarzufällige Reaktivieren des Laptops verursacht bzw. was verhindert, dass der Laptop in den Energiesparmodus wechselt.

Sie öffnen eine Eingabeauffordeurng mit erhöhten Rechten und führen den Befehl Powercfg /DeviceQuery wake_armed aus. Der Befehl führt Geräte auf, die dasSystem aus einem beliebigen Standbymodus reaktivieren können. Die Befehlsausgabe wird in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Anschließend öffnen Sie die Energieoptionen. Die erweiterten Einstellungen des aktiven Energiesparplans werden in der Abbildung gezeigt (klicken Sie auf dieSchaltfläche Zeichnung).

Abschließend führen Sie den Befehl Powercfg /Request an der Eingabeaufforderung aus. Die Befehlsausgabe wird in der Abbildung gezeigt (klicken Sie auf dieSchaltfläche Zeichnung).

Welche Aussagen treffen zu?

(In der Abbildung werden Auswahlmöglichkeiten gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und vervollständigen Sie die Aussagen so, dass sie zutreffen.)

Page 186: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 187: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Der aktive Energiesparplan versetzt den Computer nach 20 Minuten in den Energiesparmodus.B. Der aktive Energiesparplan versetzt den Computer nicht nach 20 Minuten in den Energiesparmodus.C. Das Agere Systems HDA Modem kann den Computer aus dem Energiesparmodus reaktivieren.D. Das Agere Systems HDA Modem kann den Computer nicht aus dem Energiesparmodus reaktivieren.E. Der Remotedesktopdienst ist die einzige Anwendung, die Energienaforderungen stellt.F. Der Remotedesktopdienst ist nicht die einzige Anwendung, die Energieanforderungen stellt.

Correct Answer: ACESection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Befehl Powercfg /Requests zählt die Energieanforderungen von Anwendungen und Treibern auf. Durch Energieanforderungen wird verhindert, dass derMonitor automatisch ausgeschaltet oder in einen Standbymodus gewechselt wird. Da der Remotedesktop auch die Möglichkeit hat, den Computer aus demStandbymodus zu eraktivieren, wird er sowohl Ursache für den verzögerten Wechsel in den Standbymodus als auch Ursache für die scheinbar zufälligenReaktivierungen aus dem Standbymodus sein.

QUESTION 2Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Das Netzwerk umfasst einen Windows Server Update Services (WSUS) Server mit dem Namen WSUS1.

Sie müssen die Clientcomputer so konfigurieren, dass sie Updates von WSUS1 beziehen und einer WSUS-Gruppe mit dem Namen CBComputer zugewiesenwerden.

Welche zwei Gruppenrichtlinienobjekte (GPOs) konfigurieren Sie?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 188: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Automatische Updates konfigurierenB. Internen Pfad für den Microsoft Updatedienst angebenC. Suchhäufigkeit für automatische UpdatesD. Automatische Updates sofort installieren

Page 189: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

E. Zeitplan für geplante Installationen neu erstellenF. Clientseitige Zielzuordnung aktivieren

Correct Answer: BFSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Richtlinie Internen Pfad für den Microsoft Updatedienst angeben gibt einen Intranetserver an, der als Host für die Updates von Microsoft Update fungiert. Mitdiesem Updatedienst können Sie dann die Computer in Ihrem Netzwerk automatisch aktualisieren.

Mit dieser Einstellung können Sie einen Server im Netzwerk als Host für einen internen Updatedienst bestimmen. Der Client für automatische Updates durchsuchtdiesen Dienst nach Updates, die auf die Computer in Ihrem Netzwerk angewendet werden können.

Wenn Sie diese Einstellung verwenden möchten, müssen Sie zwei Servernamen festlegen: den Server, auf dem der Client für automatische Updates die Updateserkennt und von dem er sie herunterlädt, und den Server, auf den die aktualisierten Arbeitssstationen die Statistiken hochladen. Sie können für beide Werte dengleichen Server festlegen.

Wenn der Status auf "Aktiviert" festgelegt ist, stellt der Client für automatische Updates eine Verbindung mit dem angegebenen Microsoft Updatedienst im Intranetund nicht mit Windows Update her, um nach Downloads zu suchen und herunterzuladen. Durch Aktivieren dieser Einstellung müssen Endbenutzer in IhrerOrganisation die Updates nicht über eine Firewall herunterladen. Außerdem können Sie auf diese Weise die Updates vor der Bereitstellung testen.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist und "Automatische Updates" nicht durch eine Richtlinie oder benutzerdefinierte Einstellungdeaktiviert sind, stellt der Client für automatische Updates direkt eine Verbindung mit der Windows Update-Website im Internet her.

Die Einstellung Clientseitige Zielzuordnung aktivieren gibt den Zielgruppennamen oder die Namen an, die zum Empfangen von Updates vom MicrosoftUpdatedienst im Intranet verwendet werden sollen.

Wenn der Status auf "Aktiviert" festgelegt ist, werden die angegebenen Zielgruppeninformationen an den Microsoft Updatedienst im Intranet gesendet. Dieserverwendet diese Informationen, um zu ermitteln, welche Updates auf dem Computer bereitgestellt werden sollen.

Wenn der Microsoft Updatedienst im Intranet mehrere Zielgruppen unterstützt, können durch diese Richtlinie mehrere, durch Semikolons getrennte Gruppennamenangegeben werden. Andernfalls muss eine einzelne Gruppe angegeben werden.

QUESTION 3Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Die Geschäftsführung plant die Anschaffung neuer Computer mit dem BetriebssystemWindows 8.1.

Das Unternehmen hat mehrere Abteilungen mit unterschiedlichen Hardwareanforderungen.Die Buchhaltung muss BitLocker TO GO verwenden.Die Vertriebsmitarbeiter sollen Tablet-PCs mit Zugriff auf den Windows Store verwenden und Windows-Apps herunterzuladen und ausführen können.

Page 190: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

IT-Mitarbeiter müssen Client Hyper-V auf Ihren Computern nutzen können.Mitarbeiter der Marketingabteilung sollen Tablet-PCs mit Unterstützung für das Snap-Feature verwenden.Sie müssen die minimalen Hardwarekonfigurationen für jede Abteilung ermitteln.

Welche Hardwareausstattung müssen die Geräte der vier Abteilungen mindestens aufweisen?

(Die verfügbaren Hardwarekonfigurationen werden in der Abbildung gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie jeder Abteilung einegeeignete Konfiguration zu.)

A. Buchhaltung: USB-Flashspeicher Vertrieb: Multitouch-Bildschrim mit einer minimalen Auflösung von 1024 x 768 Punkten IT: 64-Bit Prozessor Marketing: Multitouch-Bildschrim mit einer minimalen Auflösung von 1366 x 768 Punkten

B. Buchhaltung: USB-Flashspeicher Vertrieb: Multitouch-Bildschrim mit einer minimalen Auflösung von 1366 x 768 Punkten IT: 64-Bit Prozessor Marketing: Multitouch-Bildschrim mit einer minimalen Auflösung von 1024 x 768 Punkten

Page 191: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. Buchhaltung: 64-Bit Prozessor Vertrieb: Multitouch-Bildschrim mit einer minimalen Auflösung von 1366 x 768 Punkte IT: USB-Flashspeicher Marketing: Multitouch-Bildschrim mit einer minimalen Auflösung von 1024 x 768 Punkten

D. Buchhaltung: Multitouch-Bildschrim mit einer minimalen Auflösung von 1366 x 768 Punkten Vertrieb: Multitouch-Bildschrim mit einer minimalen Auflösung von 1024 x 768 Punkten IT: 64-Bit Prozessor Marketing: USB-Flashspeicher

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Virtualisierungstechnik Hyper-V steht auch unter Windows 8 und Windows 8.1 zur Verfügung, allerdings nur in den 64-Bit-Editionen Professional undEnterprise. Die Mitarbeiter der IT-Abteilung benötigen daher einen 64-Bit Prozessor.

Windows 8 Snap-Feature bezeichnet die Möglichkeit den Bildschrim zu teilen und zwei Windows Store-Apps oder eine Windows Store-App und den Desktopgleichzeitig auf dem Bildschirm dazustellen. Voraussetzung für das Windows 8 Snap-Feature ist eine Bildschirmauflösung von mindestens 1366 x 768 Punkten.

BitLocker To Go wurde in Windows 7 eingeführt und ermöglicht die Sperrung von tragbaren Speichervorrichtungen wie USB-Flashlaufwerken und externenFestplatten.

Um Apps aus dem Windows Store herunterladen, ausführen und andocken zu können, wird eine Bildschirmauflösung von mindestens 1024 x 768 benötigt.

QUESTION 4Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert. Siewollen auf allen Clientcomputern eine Desktop-App mit dem Namen PDF-Viewer installieren. Die Installation soll ohne Benutzerinteraktion erfolgen.

Sie haben für die Desktop-App ein Windows Installer-Paket mit dem Namen PDFViewer.msi erhalten und im Stammverzeichnis von Laufwerk E: auf IhremComputer gespeichert.

Sie wollen die Installation des MSI-Paketes auf Ihrem Computer testen und müssen eine Befehlszeile erstellen, die das Paket ohne Aufforderung zurBenutzerinteraktion installiert.

Wie gehen Sie vor?

(Die verfügbaren Befehle und Parameter werden in der Abbildung gezeigt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen Elementein der richtigen Reihenfolge.)

Page 192: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Msiexec.exe /i E:\PDFViewer.msi /qnB. Msiexec.exe /p E:\PDFViewer.msi /qnC. Setup.exe /i E:\PDFViewer.msi /qnD. Setup.exe /p E:\PDFViewer.msi /qnE. Msiexec.exe /i E:\PDFViewer.msi /Setup.exeF. Msiexec.exe /Setup.exe /qn

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Msiexec.exe bietet die Möglichkeit, Pakete in Windows Installer in der Befehlszeile zu installieren, zu ändern und auszuführen.

Die allgemeine Syntax für die Installation eines Pakets lautet:

Page 193: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

msiexec /i {Paket | Produktcode}

Die Ebene für die Benutzeroberfläche kann mit den folgenden Optionen festgelegt werden:

msiexec /q{n | b | r | f | n+ | b+ | b-}

/qn Zeigt keine Benutzeroberfläche an.

/qb Zeigt eine einfache Benutzeroberfläche an.

/qr Zeigt eine eingeschränkte Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qf Zeigt eine uneingeschränkte Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qn+ Zeigt außer einem modalen Dialogfeld am Ende der Installation keine Benutzeroberfläche an.

/qb+ Zeigt eine einfache Benutzeroberfläche an, bei der am Ende der Installation ein modales Dialogfeld geöffnet wird.

/qb- Zeigt eine einfache Benutzeroberfläche ohne modale Dialogfelder an.

QUESTION 5Sie sind als Supportmitarbeiter für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 Pro installiert.

Sie erhalten einen Anruf von einem Mitarbeiter, der über Probleme bei Installation eines älteren Druckertreibers auf seinem Computer berichtet. Er bittet Sie, deninstallierten Treiber zu prüfen und ihm mitzuteilen, ob es der Richtige ist.

Sie wollen den Geräte-Manager öffnen und die Geräteinformationen des Clientcomputers des Mitarbeiters einsehen.

Welche vier Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen vier Schritte in derrichtigen Reihenfolge an.)

Page 194: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 2, 1, 4, 5B. Reihenfolge: 2, 1, 4, 6C. Reihenfolge: 3, 1, 4, 5D. Reihenfolge: 3, 1, 4, 6

Correct Answer: BSection: (none)Explanation

Page 195: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Während der Aufruf mmc devmgmgt.msc das Snap-In Geräte-Manager öffnet, startet der Aufruf mmc compmgmgt.msc die Konsole Computerverwaltung. DasSnap-In Geräte-Manager läßt im Unterschied zur Computerverwaltung keine Verbindungen mit Remotecomputern zu.

QUESTION 6Sie sind als IT-Berater tätig und häufig auf Reisen zu verschiedenen Kundenstandorten. Sie verwenden einen mobilen Computer mit dem Betriebssystem Windows8.1 Pro. Bei Kunden verwenden Sie Ihr Notebook häufig für Präsentationen, die Sie über einen Projektor vorführen.

Sie wollen die Laufzeit Ihres Notebooks im Akkubetrieb maximieren. Gleichzeztig wollen Sie das Risiko für Unterbrechungen während der Präsentationen nichterhöhen.

Sie öffnen die Einstellungen des aktiven Energiesparplans.

Welche Einstellung konfigurieren Sie?

(Das zu konfigurierende Dialogfeld wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung.)

Page 196: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Akku: Bildschirm ausschaltenB. Akku: Energiesparmodus nachC. Akku: Anzeigehelligkeit anpassenD. Netzbetrieb: Bildschirm ausschaltenE. Netzbetrieb: Energiesparmodus nachF. Netzbetrieb: Anzeigehelligkeit anpassen

Page 197: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Da bei Präsentationen ein Projektor verwendet wird, kann die Anzeigehelligkeit des Bildschirms auf ein Minimum reduziert werden. Das Reduzieren derEinstellungen Bildschirm ausschalten und Energiesparmodus nach würde das Risiko für Unterbrechungen erhöhen.

QUESTION 7Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Netzwerk enthält 10 Clientcomputer, auf denen Windows 8.1 ausgeführt wird. Siekaufen eine Windows-App im Windows Store und installieren sie auf mehreren Computern.

Die Festplatte eines der Computer, auf denen Sie die App installiert haben, fällt aus. Sie ersetzen die Festplatte und führen eine Neuinstallation von Windows 8.1durch.

Sie wollen die Windows-App auf dem instandgesetzten Computer installieren.

Welche drei Schritte führen Sie in Reihenfolge aus?

(Die verfügbaren Aktionen werden in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung und ordnen Sie die erforderlichen drei Schritte in derrichtigen Reihenfolge an.)

Page 198: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Reihenfolge: 1, 2, 3B. Reihenfolge: 4, 2, 3C. Reihenfolge: 1, 4, 6D. Reihenfolge: 5, 4, 6E. Reihenfolge: 5, 2, 3

Correct Answer: CSection: (none)

Page 199: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation

Explanation/Reference:Erläuterungen:Wenn Sie nach Apps zum Installieren im Windows Store suchen möchten, tippen oder klicken Sie auf der Startseite oder der Desktop-Taskleiste auf Store. ZumÖffnen des Store benötigen Sie eine Internetverbindung. Außerdem müssen Sie mit einem Microsoft-Konto angemeldet sein.

Im Windows Store können Sie auf unterschiedliche Weise nach Apps suchen:Empfohlene Apps und Listen durchsuchen. Wenn Sie sich nicht entscheiden können, welche Art von App Sie möchten, sind die empfohlenen Apps im Store einguter Ausgangspunkt. Scrollen Sie nach rechts, um Listen von beliebten Apps, Neuerscheinungen, den besten kostenpflichtigen oder kostenlosen Appsanzuzeigen. (Tippen oder klicken Sie auf den Namen einer Liste, um alle Apps aus dieser Liste anzuzeigen.) Unter Für Sie empfohlen werden persönliche App-Empfehlungen angezeigt, die auf von Ihnen bereits genutzten oder bewerteten Apps basieren.

Kategorien durchstöbern. Wenn Sie nach einer bestimmten Art von App suchen, z. B. nach einer Entertainment-App oder einem Spiel, können Sie sich in denverschiedenen Kategorien des Store umsehen. Tippen oder klicken Sie auf Kategorien und dann auf die gewünschte Kategorie.

Nach einer App suchen. Wenn Sie den Namen der App kennen oder nach Apps eines bestimmten Herausgebers suchen möchten, geben Sie den Namen in dasSuchfeld in der oberen rechten Ecke des Store ein. Es werden Apps angezeigt, die mit Ihrem Suchbegriff übereinstimmen.Wenn Sei eine App, die Sie bereits besitzen, erneut installieren möchten, führen Sie die folgenden Schritte aus: Tippen oder Klicken Sie im Startbildschirm auf Store, um Windows Store zu öffnen.

Tippen oder klicken Sie auf Konten und anschließend auf Meine Apps.

Streifen Sie zum Auswählen auf den zu installierenden Apps nach unten, oder klicken Sie mit der rechten Maustaste darauf, und tippen oder klicken Sie dann aufInstallieren.

QUESTION 8Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie installieren eine zusätzliche Festplatte in einen Windows 8.1 Computer mit dem NamenDesktop1. Anschließend erstellen Sie ein neues Volume mit dem Laufwerksbuchstaben D:.

Desktop1 wird wechselnd von zwei Benutzern verwendet.

Sie müssen jeden der beiden Benutzer daran hindern, mehr als die Hälfte des Speicherplatzes von Volume D: zu verwenden.

Wie gehen Sie vor?

A. Rekonfigurieren Sie Laufwerk D: und erstellen Sie zwei Volumes mit identischer Größe.B. Erstellen Sie für jeden der beiden Benutzer eine Freigabe auf Laufwerk D:.C. Konfigurieren Sie die Kontingentverwaltung für Laufwerk D:.D. Konfigurieren Sie Speicherplätze auf Laufwerk D:

Page 200: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Über die Eigenschaften eines NTFS-formatierten Laufwerks können Sie Datenträgerkontingente konfigurieren. Mit Datenträgerkontingenten können Sie denSpeicherplatz beschränken, der von einem Benutzer maximal belegt werden kann.

Wenn Sie Datenträgerkontingente verwenden, gelten die folgenden Bedingungen: Für eine Partition festgelegte Datenträgerkontingente gelten auch nur für diese Partition.

Datenträgerkontingente können nicht für einzelne Dateien oder Ordner festgelegt werden.

Datenträgerkontingente basieren auf der Größe der nicht komprimierten Dateien. Wenn Sie zum Beispiel ein Datenträgerkontingent von 20 MB haben, das eineDatenmenge von 18 MB enthält, können Sie das Restkontingent nicht dadurch vergrößern, dass Sie die Daten komprimieren.

QUESTION 9Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat 10 Clientcomputer, auf denen die 64-Bit Version von Windows 8.1installiert ist.

Sie planen die Erstellung von Wiederherstellungsressourcen, die Ihnen die Wiederherstellung von Windows 8.1 auf einem beliebigen Clientcomputer ermöglichen.

Wie gehen Sie vor?

Page 201: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Aktivieren Sie den Dateiversionsverlauf.B. Erstellen Sie einen neuen Speicherpool und einen Speicherplatz.C. Führen Sie die Funktion Alles entfernen und Windows neu installieren aus.D. Führen Sie BCDBoot.exe aus.E. Führen Sie RecoveryDrive.exe aus.

Correct Answer: ESection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows 8.1 enthält ein integriertes Tool zum Erstellen eines USB-Wiederherstellungslaufwerks. Den Assistenten können Sie mit einer Suche nach"Wiederherstellungslaufwerk" oder durch den direkten Aufruf von RecoveryDrive.exe starten.

Mit Hilfe eines Windows 8.1-Wiederherstellungslaufwerks können Sie den PC bei Bedarf auffrischen oder zurücksetzen.

QUESTION 10Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Alle Benutzer haben Clientcomputern mit dem Betriebssystem Windows 8.1. Die Benutzerverwenden mehrere Apps, die sie über den Windows Store bezogen haben.

Ein Mitarbeiter installiert eine ältere Desktopanwendung auf seinem mobilen Computer. Nach der Installation treten unerwartet Fehler auf seinem Computer auf.Nachdem der Benutzer zwei weitere ältere Anwendungen installiert hat, nehmen die Probleme zu und er wendet sich mit der Bitte um Abhilfe an Sie.

Sie müssen den Computer in einen funktionierenden Status zurückversetzen. Alle Benutzerdaten und Windows Store Apps müssen beibehalten werden.

Wie gehen Sie vor?

A. Führen Sie die Funktion Alles entfernen und Windows neu installieren aus.B. Führen Sie eine Systemwiederherstellung des aktuellsten Wiederherstellungspunktes durch.C. Verwenden Sie die Windows-7-Dateiwiederherstellung, um die Windows-Systemdateien wiederherzustellen.D. Führen Sie die Funktion PC ohne Auswirkungen auf die Dateien auffrischen aus.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Falls bei Ihrem PC Probleme auftreten, können Sie ihn auffrischen, zurücksetzen oder wiederherstellen. Beim Auffrischen des PCs wird Windows neu installiert.

Page 202: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Ihre persönlichen Dateien und Einstellungen werden beibehalten. Die auf dem PC vorinstallierten sowie die aus dem Windows Store installierten Apps bleibenebenfalls erhalten. Beim Zurücksetzen des PCs wird Windows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PCvorinstallierten Apps jedoch gelöscht. Beim Wiederherstellen des PCs können kürzlich vorgenommene Systemänderungen rückgängig gemacht werden.

Das Zurücksetzen des Computers auf den letzten Systemwiederherstellungspunkt führt in diesem Fall nicht zum gewünschten Ergebnis, da der letzteWiederherstellungspunkt nach Installation von mindestens einer der drei Legacy Anwendungen erstellt worden ist.

Anmerkung: Die aus Windows 8 bekannte Windows-7-Dateiwiederherstellung ist in Windows 8.1 nicht mehr enthalten.

QUESTION 11Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert.

Ein Benutzer mit dem Namen Tom verwendet einen Computer mit dem Namen Desktop1. Der Dateiversionsverlauf auf Desktop1 ist aktiviert.

Tom speichert seine Dateien an verschiedenen Speicherorten.

Sie müssen feststellen, welche der Speicherorte, an denen Tom seine Dateien abgelegt hat, im Dateiversionsverlauf enthalten sind.

Welche drei Speicherorte sind im Dateiversionsverlauf enthalten?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie drei Antworten.)

A. Öffentliche Dokumente und Öffentliche BilderB. Kontakte, Desktop und FavoritenC. Alle SystemdateienD. C:\Benutzer und C:\ProgrammeE. Eigene Dokumente und Eigene BilderF. Desktop und Papierkorb

Correct Answer: ABESection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Dateiversionsverlauf sichert regelmäßig Versionen Ihrer Dateien aus den Ordnern für Dokumente, Musik, Bilder, Videos und den Desktop sowie die OneDrive-Dateien, die offline auf Ihrem PC zur Verfügung stehen. Mit der Zeit verfügen Sie über einen umfassenden Verlauf Ihrer Dateien. Sollten die Originaldateienverloren gehen, beschädigt oder gelöscht werden, können Sie sie wiederherstellen. Sie können auch verschiedene Versionen der Dateien suchen undwiederherstellen. Wenn Sie beispielsweise eine ältere Version einer Datei wiederherstellen möchten (auch wenn diese nicht gelöscht wurde oder verloren ging),können Sie auf der Zeitachse die gewünschte Version auswählen und wiederherstellen.

Page 203: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 12Ihr Netzwerk enthält eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern im Netzwerk ist dasBetriebssystem Windows 8.1 installiert. Die Clientcomputer beziehen ihre TCP/IP-Konfiguration von einem DHCP-Server.

Sie wollen auf dem DHCP-Server eine IP-Adressreservierung für einen Clientcomputer mit dem Namen Desktop1 erstellen.

Sie müssen die Media Access Control (MAC) Adresse von Desktop1 ermitteln.

Welchen Befehl verwenden Sie?

http://www.gratisexam.com/

A. ipconfig /displaydnsB. ipconfig /renewC. ipconfig /allD. ipconfig /flushdns

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Befehlszeilenprogramm IPConfig.exe ermöglicht das Abrufen der Konfigurationseinstellungen Ihrer Netzwerkschnittstellen und das Erneuern einer eventuellvorhandenen Adresslease über das Dynamic Host Configuration Protocol (DHCP).

Der Aufruf ipconfig /all ruft alle Einstellungen aller Netzwerkkarten einschließlich der MAC-Adressen ab.

Falsche Antworten:A:

ipconfig /displaydns zeigt den Inhalt des DNS-Auflösungscaches an

Page 204: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B:

ipconfig /renew erneuert die IPv4-Adresse für einen angegebenen Netzwerkadapter.

D:

ipconfig /flushdns leert den DNS-Auflösungscache

QUESTION 13Sie sind als Administrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 Pro installiert. Das Netzwerk enthälteinen Windows Server 2012 R2 Computer mit dem Namen Server1. Server1 dient als Dateiserver und unterstützt eingehende VPN-Verbindungen und eingehendeRemotedesktopverbindungen.

Ein Remotebenutzer benötigt Zugriff auf die Dateien, die auf Server1 gespeichert sind.

Sie müssen dem Benutzer den Zugriff ermöglichen und ihn gleichzeitig daran hindern Dateien von Server1 auf seinen lokalen Computer herunterzuladen.

Wie gehen Sie vor?

A. Erstellen Sie eine neue VPN-Verbindung und aktivieren Sie die Richtlinie Zugriff auf Laufwerke vom Arbeitsplatz nicht zulassen.B. Erstellen Sie eine neue VPN-Verbindung und aktivieren Sie die Richtlinie Befehl „Offline verfügbar machen“ entfernen.C. Erstellen Sie eine neue Remotedesktopverbindung und aktivieren Sie die Richtlinie Laufwerkumleitung nicht zulassen.D. Erstellen Sie eine neue Remotedesktopverbindung und aktivieren Sie die Richtlinie Zwischenablageumleitung nicht zulassen.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Richtlinieneinstellung Laufwerkumleitung nicht zulassen gibt an, ob die Zuordnung von Clientlaufwerken während einer Remotedesktopdienste-Sitzung(Laufwerkumleitung) verhindert werden soll.

In der Regel ordnet ein Remotedesktopdienste-Hostserver Clientlaufwerke beim Herstellen der Verbindung automatisch zu. Zugeordnete Laufwerke werden in derSitzungsordnerstruktur im Datei-Explorer oder unter "Arbeitsplatz" angezeigt. Mit dieser Richtlinieneinstellung können Sie dieses Verhalten außer Kraft setzen.

Wenn Sie diese Richtlinieneinstellung aktivieren, ist die Umleitung von Clientlaufwerken in Remotedesktopdienste-Sitzungen nicht zulässig, und dieZwischenablageumleitung beim Kopieren von Dateien ist auf Computern unter Windows Server 2003, Windows 8 und Windows XP nicht zulässig.

Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Umleitung von Clientlaufwerken immer zulässig. Außerdem ist die Zwischenablageumleitung beimKopieren von Dateien immer zulässig, wenn die Zwischenablageumleitung zulässig ist.

Page 205: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Umleitung von Clientlaufwerken und die Zwischenablageumleitung beim Kopieren vonDateien nicht auf Gruppenrichtlinienebene festgelegt.

Die Richtlinie Richtlinie Zwischenablageumleitung nicht zulassen verhindert nur das Umleiten der Zwischenablage, läßt die Umleitung lokaler Laufwerke aberweiterhin zu.

QUESTION 14Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat mehrere Notebooks, auf denen Windows 8.1 installiert ist. DieNotebooks sind für die Verbindung mit einem ungeschützten Drahtloszugriffspunkt (WAP) konfiguriert.

Sie wollen den Drahtloszugriffspunkt rekonfigurierren, um die Verschlüsselung des Datenverkehrs sicherzustellen und die Übertragung des Service Set Identifiers(SSID) abzuschalten.

Sie müssen sicherstellen, dass sich die Notebooks nach Abschluss der Konfigurationsänderungen automatisch mit dem geschützten Drahtlosnetzwerk verbinden.

Wie gehen Sie vor?

A. Aktivieren Sie die Netzwerkerkennung für das Netzwerkprofil Gast oder Öffentlich.B. Erstellen Sie ein Ad-hoc Netzwerk.C. Konfigurieren Sie die lokalen Sicherheitseinstellungen und legen Sie die Einstellung Nicht identifizierte Netzwerk mit der Benutzerberechtigung Benutzer kann

Ort ändern fest.D. Erstellen Sie eine neue Netzwerkverbindung.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Als Sicherheitsmaßnahme kann die Aussendung der SSID bei manchen Basisstationen abgeschaltet werden. Vor dem Beitritt ist es dann nötig, sie zusätzlich zueinem eventuell verwendeten Kennwort einzugeben.

Wenn Sie den Assistenten für das Erstellen einer neuen Verbindung starten, können Sie manuell eine Verbindung mit einem Drahtlosnetzwerk einrichten und dieSSID manuell eingeben. Die Optionen Diese Verbindung automatisch starten und Verbinden, selbst wenn das Netzwerk keine Kennung aussendet, stellen sicher,dass trotz ausgeblendeter SSID automatisch eine Verbindung mit dem Drahtloszugriffspunkt hergestellt wird, sobald dieses in Reichweite ist.

Page 206: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 15Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie haben Client Hyper-V auf Ihrem Windows 8.1 Computer konfiguriert und eine virtuelleMaschine (VM) mit dem Namen VM1 installiert. Der Status von VM1 wird in der Abbildung gezeigt (klicken Sie auf die Schaltfläche Zeichnung).

Sie wollen einen Prüfpunkt von VM1 erstellen. Sie markieren die virtuelle Maschine und öffnen das Aktionsmenü. Die Option für das Erstellen eines Prüfpunktssteht Ihnen aber nicht zur Verfügung.

Page 207: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie müssen sicherstellen, dass Sie einen Prüfpunkt von VM1 erstellen können.

Wie gehen Sie vor?

A. Setzen Sie VM1 fort.B. Konfigurieren Sie den Speicherort für Prüfpunktdateien.C. Speichern Sie VM1.

Page 208: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Stellen Sie eine Verbindung mit VM1 her.E. Erhöhen Sie den zugewiesenen Speicher von VM1 auf mindestens 2048 MB.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein Prüfpunkt speichert den Zustand jeder virtuellen Festplatte, die einer virtuellen Maschine zugeordnet ist, sowie den gesamten Inhalt der Festplatte,einschließlich Anwendungsdatendateien. Für virtuelle Maschinen auf Hyper-V- und VMware ESX Server-Hosts speichert ein Prüfpunkt auch die Informationen zurHardwarekonfiguration. Durch das Erstellen von Prüfpunkten für eine virtuelle Maschine können Sie die virtuelle Maschine in einem vorherigen Zustandwiederherstellen.

Ein typisches Einsatzgebiet von Prüfpunkten ist das Erstellen einer temporären Sicherung, bevor Sie das Betriebssystem oder eine Anwendung aktualisieren oderbevor Sie die Konfiguration auf der virtuellen Maschine ändern. Mithilfe eines Prüfpunkts können Sie die virtuelle Maschine im vorherigen Zustand wiederherstellen,falls der Vorgang fehlschlägt oder sich auf die virtuelle Maschine negativ auswirkt. Für virtuelle Maschinen auf Hyper-V- und ESX Server-Hosts sind Prüfpunkte ineiner Testumgebung hilfreich, in der Sie mehrere Hardwarekonfigurationen auf einer virtuellen Maschine verwenden möchten.

Für virtuelle Maschinen, die sich im Status "Angehalten" befinden, können keine Prüfpunkte erstellt werden.

Nachdem VM1 fortgesetzt wurde, steht die Optionen für das Erstellen eines Prüfunkts im Aktionsmenü zur Auswahl:

Page 209: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 16Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat 10 Clientcomputer, auf denen das Betriebssystem Windows 7ausgeführt wird.

Alle 10 Computer sind mit derselben Hardwarekonfiguration ausgestattet. Unter anderem verfügen die Geräte über eine spezielle Hardwarekomponente, die vonCertBase selbst hergestellt wird.

Die Festplattenkonfiguration der 10 Computer wird am Beispiel der Datenträgerverwaltung von Desktop1 in der Abbildung gezeigt (klicken Sie auf die Schaltfläche

Page 210: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Zeichnung).

Die Geschäftsführung möchte alle Windows 7 Computer auf Windows 8.1 aktualisieren.

Sie müssen die Hardwarekompatibilität mit Windows 8.1 auf Desktop1 prüfen. Sie wollen die bestehende Windows 7 Installation beibehalten.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Legen Sie das Windows 8.1-Installationsmedium ein und starten Sie die Installationsroutine.B. Verkleinern Sie die bestehende Festplattenpartition des Betriebssystems und erstellen Sie eine neue Partition für die Windows 8.1-Installation.C. Ändern Sie den Datenträgertyp in einen dynamischen Datenträger und erstellen Sie ein neues Volume.D. Starten Sie den Computer von einem Windows 8.1-Installationsmedium und wählen Sie die Option für die benutzerdefinierte Installation.

Correct Answer: BD

Page 211: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Section: (none)Explanation

Explanation/Reference:Erläuterungen:Wenn die Windows 8.1-Installationsroutine aus der laufenden Windows 7-Installation heraus gestartet wird, ist nur eine Aktualisierung des bestehendenBetriebssystem möglich. Wenn der Computer von dem Windows 8.1-Installationsmedium gestartet wird, kann auch eine benutzerdefinierte Installation vonWindows 8.1 in eine separate Partition erfolgen.

Die Datenträgerverwaltung ermöglicht ab Windows 7 nicht nur das Erweitern, sondern auch das Verkleinern bestehender Partitionen:

QUESTION 17Sie verwenden ein Notebook, auf dem das Betriebssystem Windows 8.1 ausgeführt wird. Sie haben zahlreiche Bilder in Ihrer Bilder-Bibliothek gespeichert und

Page 212: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

wollen diese nun mit einem Programm für Bildbearbeitung aufbereiten.

Bevor Sie die Bilder bearbeiten, wollen Sie eine Sicherung der Bibliothek Bilder erstellen.

Sie wollen eine Sicherungsstrategie umsetzen, die Ihre Bilder-Bibliothek einmal täglich in ein Netzlaufwerk sichert. Zudem wollen Sie die Möglichkeit haben, Kopiender Bilder mit verschiedenen Versionen des letzten Monats wiederherzustellen.

Wie gehen Sie vor?

A. Erstellen Sie ein Systemabbild.B. Konfigurieren Sie den Dateiversionsverlauf.C. Erstellen Sie einen Speicherpool.D. Konfigurieren Sie die Einstellungen des Computerschutzes.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:In Windows 8 und Windows 8.1 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft SkyDrive und auf dem Desktop befinden.Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" derErstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Die BitLocker-Laufwerksverschlüsselung kann auch für Dateiversionsverlauf-Laufwerke aktiviert werden.

Page 213: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 18Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern im Netzwerk wird entweder Windows Vista oder Windows 8.1ausgeführt.

Sie müssen sicherstellen, dass die Clientcomputer lokale Ressourcen freigeben können und den Benutzern, den Zugriff auf freigegebene Ressourcen erleichtern.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Deaktivieren Sie das IPv6-Protokoll.B. Aktivieren Sie die Netzwerkerkennung.C. Konfigurieren Sie die IP-Sicherheit (IPSec).

Page 214: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Aktivieren Sie das IPv6-Protokoll.E. Konfigurieren Sie die Windows-Firewall.

Correct Answer: BESection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Aktivieren der Netzwerkerkennung und die Konfiguration der erforderlichen Firewallregeln unterstützt die Benutzer bei der Freigabe eigener Ressourcen unddem Zugriff auf die freigegebenen Ressourcen anderer Benutzer.

Die Netzwerkerkennung ist eine Netzwerkeinstellung, die bestimmt, ob Ihr Computer andere Computer und Geräte im Netzwerk finden kann und ob andereComputer im Netzwerk Ihren Computer finden können.

Es gibt drei Netzwerkerkennungsstatus:An - Bei dieser Einstellung kann Ihr Computer andere Netzwerkcomputer und -geräte erkennen, und Ihr Computer wird von Benutzern an anderen Computern imNetzwerk gesehen. Dadurch können Dateien und Drucker leichter freigegeben werden.

Aus - Diese Einstellung verhindert, dass Ihr Computer andere Netzwerkcomputer und -geräte erkennt, und Ihr Computer wird von Benutzern an anderenComputern im Netzwerk nicht gesehen.

Benutzerdefiniert - In diesem gemischten Status sind einige Einstellungen im Zusammenhang mit der Netzwerkerkennung aktiviert, jedoch nicht alle. So kann dieNetzwerkerkennung zwar aktiviert sein, aber Sie oder der Systemadministrator haben/hat möglicherweise Firewalleinstellungen geändert, die sich auf dieNetzwerkerkennung auswirken.

Für die Netzwerkerkennung ist erforderlich, dass die Dienste DNS-Client, Funktionssuche-Ressourcenveröffentlichung, SSDP-Suche und UPnP-Gerätehostgestartet wurden, dass die Netzwerkerkennung über die Windows-Firewall kommunizieren darf und dass andere Firewalls die Netzwerkerkennung nicht behindern.Wenn nicht alle diese Punkte zutreffen, wird der Netzwerkerkennungsstatus als Benutzerdefiniert angezeigt.

QUESTION 19Ihr Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf den Clientcomputern ist dasBetriebssystem Windows 8.1 installiert.

Die Domäne enthält einen Domänencontroller mit dem Namen DC1. Der Domänencontroller ist als DHCP-Server konfiguriert und vergibt IPv4- und IPv6-Adressen.

Ein Clientcomputer mit dem Namen Desktop1 ist für das automatische Beziehen einer IPv4-Adresse und einer IPv6-Adresse über das DHCP-Protokoll konfiguriert.

Ein Benutzer berichtet Ihnen, dass eine IPv6-aktivierte Anwendung mit dem Namen App1 auf Desktop1 nicht funktioniert.

Sie untersuchen das Problem und stellen fest, dass Desktop1 über eine IPv6-Adresse mit dem Präfix FE80:: verfügt. Über das IPv4-Protokoll können Sie Desktop1

Page 215: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

erfolgreich anpingen, wenn Sie das IPv6-Protokoll für die Ping-Anforderung verwenden, erhalten Sie jedoch eine Zeitüberschreitung.

Sie müssen sicherstellen, dass App1 auf Desktop1 verwendet werden kann.

Welchen Befehl verwenden Sie?

A. ipconfig /allcompartments /allB. ipconfig /renewC. ipconfig /renew6D. ipconfig /release6

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Präfix "fe80::/10" kennzeichnet Link-Local-Adressen. Link-Local-Adressen werden zur Adressierung von Nodes in abgeschlossenen Netzwerksegmenten,sowie zur Autokonfiguration verwendet. Dadurch muss man in einem Netzwerksegment keinen DHCP-Server zur automatischen Adressvergabe konfigurieren.Link-Local-Adressen sind mit APIPA-Adressen im Netz 169.254.0.0/16 vergleichbar.

Mit dem Befehl Ipconfig /renew6 kann die IPv6-Adresslease erneuert werden, bzw. kann erneut eine IPv6-Adresse vom DHCP-Server angefordert werden.

QUESTION 20Ihr Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne.

Ein Mitarbeiter mit dem Namen Tom verwendet einen mobilen Computer. Er berichtet, dass ihm mit seinem Computer kein Beitritt zu seiner Heimnetzgruppe inseinem privaten Netzwerk möglich ist.

Sie müssen sicherstellen, dass die Einstellungen der Netzwerkkarte von Toms Computer den Beitritt zu einer Heimnetzgruppe unterstützen.

Wie gehen Sie vor?

A. Deaktivieren Sie das IPv6-Protokoll.B. Aktivieren Sie das IPv4-Protokoll.C. Aktivieren Sie das IPv6-Protokoll.D. Deaktivieren Sie das IPv4-Protokoll.

Correct Answer: C

Page 216: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Section: (none)Explanation

Explanation/Reference:Erläuterungen:Auf einem Computer, der einer Domäne angehört, können Sie zwar selber keine eigene Heimnetzgruppe erstellen, Sie können aber einer vorhandenenHeimnetzgruppe beitreten. Voraussetzung für den Beitritt zu einer Heimnetzgruppe ist die Aktivierung des IPv6-Protokolls.

Page 217: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 21Sie verwenden einen Clientcomputer, auf dem das Betriebssystem Windows 8.1 installiert ist. Der Dateiversionsverlauf ist eingeschaltet und der Systemschutz fürLaufwerk C: ist aktiviert.

Sie löschen mit der Tastenkombination Shift+Entf versehentlich einen Ordner aus der Bibliothek Dokumente.

Sie müssen eine möglichst aktuelle Version des Ordners an seinen ursprünglichen Speicherort wiederherstellen.

Was verwenden Sie für den Wiederherstellungsprozess?

A. Den PapierkorbB. Den letzten WiederherstellungspunktC. Den DateiversionsverlaufD. Einen manuell ausgewählten Wiederherstellungspunkt

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Tastenkombination Shift+Entf löscht en ausgewähltes Objekt, ohne es im Papierkorb abzulegen. Die einfache und schnelle Wiederherstellung über denPapierkorb ist somit nicht möglich.

In Windows 8 und Windows 8.1 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über dieSystemsteuerung aktiviert und konfiguriert.

Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft SkyDrive und auf dem Desktop befinden.Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" derErstellung zusätzlicher Bibliotheken.

Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene VersionenIhrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden.

Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Die BitLocker-Laufwerksverschlüsselung kann auch für Dateiversionsverlauf-Laufwerke aktiviert werden.

Page 218: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 22Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen Clientcomputer mit dem Betriebssystem Windows 7 Professional (32-Bit).

Sie wollen Ihre Computer auf Windows 8.1 Pro (64-Bit) migrieren.

Wie gehen Sie vor?

A. Laden Sie den Windows 7 Upgrade Advisor aus dem Internet herunter und führen Sie ihn aus.B. Laden Sie den Windows 8.1 Upgrade-Assistenten aus dem Internet herunter und führen Sie ihn aus.C. Starten Sie eine benutzerdefinierte Installation von einem Windows 8.1-Installationsmedium.D. Starten Sie Windows Anytime Upgrade.

Page 219: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein Upgrade von Windows 7 32-Bit auf Windows 8 64-Bit oder Windows 8.1 64-Bit ist grundsätzlich nicht möglich. Um eine Neuinstallation durchzuführen, mussder Computer von einem Windows 8.1-Installationsmedium gestartet und eine benutzerdefinierte Installation durchgeführt werden.

QUESTION 23Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert. AlleBenutzer speichern ihre Dateien lokal auf ihren Computern und für alle Benutzerdateien sind Zugriffssteuerungslisten für das System (System Control Access Lists,SACLs) konfiguriert.

Sie müssen sicherstellen, dass ein Ereignis generiert wird, wenn ein Benutzer Änderungen an einer lokal gespeicherten Datei vornimmt.

Welche Überwachungsrichtlinie konfigurieren Sie?

A. Prozessnachverfolgung überwachenB. Richtlinienänderungen überwachenC. Objektzugriffsversuche überwachenD. Rechteverwendung überwachen

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit der Sicherheitseinstellung Objektzugriffsversuche überwachen wird festgelegt, ob Benutzerzugriffe auf Nicht-Active-Directory-Objekte überwacht werden.Überwachung wird nur für Objekte generiert, für die eine eigene SACL (System Access Control List, Zugriffssteuerungsliste für das System) angegeben ist, und nurdann, falls der angeforderte Zugriffstyp (beispielsweise Schreiben, Lesen oder Ändern) und das Konto, von dem die Anforderung stammt, den Einstellungen in derSACL entsprechen.

Der Administrator kann angeben, ob nur erfolgreiche bzw. nur gescheiterte oder sowohl erfolgreiche als auch gescheiterte Vorgänge oder grundsätzlich keineVorgänge überwacht werden (d. h. weder erfolgreiche noch gescheiterte Vorgänge).

Falls die Überwachung von erfolgreichen Vorgängen aktiviert ist, wird bei jedem erfolgreichen Zugriff auf ein Nicht-Active-Directory-Objekt, für das eineübereinstimmende SACL angegeben ist, ein Überwachungseintrag generiert.

Page 220: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Falls die Überwachung von gescheiterten Vorgängen aktiviert ist, wird bei jedem gescheiterten Zugriff auf ein Nicht-Active-Directory-Objekt, für das eineübereinstimmende SACL angegeben ist, ein Überwachungseintrag generiert.

Beachten Sie, dass Sie eine SACL für ein Active Directory-Objekt über die Registerkarte "Sicherheit" im Dialogfeld "Eigenschaften" dieses Objekts festlegenkönnen.

Falsche Antworten:A:

Mit der Sicherheitseinstellung Prozessnachverfolgung überwachen wird festgelegt, ob prozessbezogene Ereignisse wie Prozesserstellung, Prozessbeendigung,Handleduplizierung, indirekter Objektzugriff, überwacht werden.

B:

Mit der Sicherheitseinstellung Richtlinienänderungen überwachen wird festgelegt, ob jede Instanz von Versuchen zur Änderung der Richtlinien fürBenutzerrechtezuweisung, Überwachung, Konten oder Vertrauensstellung überwacht wird.

D:

Mit der Sicherheitseinstellung Rechteverwendung überwachen wird festgelegt, ob jede Instanz, bei der ein Benutzer ein Benutzerrecht ausübt, überwacht wird.

QUESTION 24Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sarah verwendet einen Clientcomputer mit dem Namen Desktop1. Auf Desktop1 befindet sich ein freigegebener Ordner mit dem Namen Ordner1.

Alle Mitarbeiter der Marketingabteilung können mit Ihren Computern auf die Freigabe Ordner1 auf Sarahs Computer zugreifen.

Mark ist Mitarbeiter der Marketingabteilung. Er verwendet ein älteres Gerät, das mit den Standard-Freigabeeinstellungen von Windows 8.1 nicht kompatibel ist. Erberichtet, dass er keinen Zugriff auf Sarahs Freigabe erhält. Er kann jedoch erfolgreich auf freigegebene Ressourcen anderer Clientcomputer zugreifen.

Sie müssen Sarahs Computer so konfigurieren, dass Tom auf die Freigabe Ordner1 zugreifen kann.

Welche Einstellung aktivieren Sie?

A. Netzwerkerkennung ausschaltenB. 128-Bit-Verschlüsselung für den Schutz von Dateifreigabeverbindungen verwendenC. Freigabe einschalten, sodass jeder Benutzer mit Netzwerkzugriff in Dateien und Ordnern "Öffentlich" lesen und schreiben kannD. Dateifreigabe für Geräte mit 40- oder 56-Bit-Verschlüsselung aktivierenE. Kennwortgeschütztes Freigeben ausschalten

Page 221: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Standardmäßig wird unter Windows 7, Windows 8 und Windows 8.1 die 128-Bit-Verschlüsselung für den Schutz von Dateifreigabeverbindungen verwendet. Es istam wahrscheinlichsten, dass das ältere Gerät diese 128-Bit Verschlüsselung nicht unterstützt.

In den erweiterten Freigabeeinstellungen kann die Verschlüsselungsstärke zur Verbesserung der Kompatibilität mit älteren Geräten reduziert werden:

Page 222: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 25Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Musikdateien mit der Erweiterung .mp3 werden in der Windows Store-App Musik geöffnet.

Sie müssen sicherstellen, dass MP3-Dateien immer in der Windows Media Player-Desktopanwendung geöffnet werden.

Wie gehen Sie vor?

Page 223: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Öffnen Sie in der Systemsteuerung zunächst die Seite Standardprogramme und klicken Sie anschließend auf den Link Standardprogramme festlegen. LöschenSie die Dateierweiterung .mp3 in der Liste der Zuordnungen für die App Musik.

B. Öffnen Sie die Optionen von Windows Media Player und aktivieren Sie auf dem Register Player die Option Lokale Mediendateien bei Wiedergabe der Bibliothekhinzufügen.

C. Klicken Sie mit der rechten Maustaste auf eine MP3-Datei, wählen Sie die Option Öffnen mit und klicken Sie auf Standardprogramm auswählen. Aktivieren Siedie Option Diese App für alle .mp3-Dateien verwenden und klicken Sie auf Windows Media Player.

D. Öffnen Sie in der Systemsteuerung zunächst die Seite Standardprogramme und klicken Sie anschließend auf den Link Einstellungen für automatischeWiedergabe ändern. Legen Sie für Musik die Aktion Wiedergabe (Windows Media Player) fest.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein einfacher und schneller Weg für das Festlegen eines Standardprogramms für einen bestimmten Dateityp führt über die Option Öffnen mit im Kontextmenüeiner Datei mit der entsprechenden Erweiterung.

Page 224: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 26Sie verwenden einen Clientcomputer mit dem Betriebssystem Windows 8.1. Ihr Computer verfügt über zwei Festplatten. Die zweite Festplatte ist bislangungenutzt.

Page 225: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie installieren das Feature Hyper-V.

Sie wollen eine neue virtuelle Maschine (VM) erstellen und so konfigurieren, dass die VM die bislang ungenutzte Festplatte als primäre Startfestplatte verwendet.

Welchen Typ Festplatte weisen Sie der virtuellen Maschine zu?

A. Eine physische FestplatteB. Eine virtuelle Festplatte mit fester GrößeC. Eine differenzierende FestplatteD. Eine dynamisch erweiterbare virtuelle Festplatte

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Sie können direkt an einen virtuellen Computer angeschlossene physische Datenträger als Speicher an eine virtuelle Maschine "durchreichen". Auf diese Weisekönnen virtuelle Computer auf Speicher zugreifen, der direkt dem Server mit Hyper-V zugeordnet ist, ohne dass das Volume zuvor konfiguriert werden muss. Beidem Speicher kann es sich entweder um einen serverinternen physischen Datenträger oder um eine dem Server zugeordnete SAN-LUN (Logical Unit Number,logische Gerätenummer) handeln. Der virtuelle Computer muss über exklusiven Zugriff auf den Speicher verfügen. Der Speicher muss somit in derDatenträgerverwaltung in den Offlinestatus versetzt werden. Die Größe des Speichers ist nicht begrenzt. Es kann sich also um eine LUN mit mehreren Terabytehandeln.

Bei Verwendung physischer Datenträger, die direkt an einen virtuellen Computer angeschlossen sind, sollten Sie Folgendes beachten:Dieser Datenträgertyp kann nicht dynamisch erweitert werden.

Sie können keine differenzierenden Festplatten mit diesem Typ verwenden.

Sie können keine Snapshots virtueller Festplatten erstellen.

QUESTION 27Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen Clientcomputer, auf dem Windows 8.1 Pro installiert ist.

Sie verbinden eine externe Festplatte mit Ihrem Computer.

Sie wollen sicherstellen, dass die geplante Defragmentierung auf dem externen Laufwerk nicht ausgeführt wird.

Wie gehen Sie vor?

A. Deaktivieren Sie den Schreibcache für das externe Laufwerk.

Page 226: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Verwenden Sie das Befehlszeilenprogramm defrag und konfigurieren Sie den Zeitplan der Defragmentierung.C. Verwenden Sie das Befehlszeilenprogramm diskpart und wählen Sie das externe Laufwerk.D. Konfigurieren Sie die Einstellungen von Laufwerke optimieren so, dass das externe Laufwerk ausgeschlossen wird.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:In den Einstellungen des Programms Laufwerke optimieren können die Häufigkeit der Laufwerksoptimierungen und die zu optimierenden Laufwerke festgelegtwerden. Standardmäßig ist die Option Neue Laufwerke automatisch optimieren eingeschaltet und alle neu hinzugefügten Laufwerke werden in den bestehendenOptimierungszeitplan einbezogen.

Page 227: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 28Sie sind als Administrator für das Unternehmen CertBase tätig. Das Unternehmen hat mehrere Tablet-PCs mit dem Betriebssystem Windows 8.1 RT.

Alle Benutzer verfügen über Microsoft Exchange Server 2010 Postfächer und verwenden Outlook Web Access (OWA) für den Zugriff. Alle Tablets sind auf demExchange Server als mobile Geräte registriert.

Page 228: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Ein Benutzer informiert Sie, dass er seinen Tablet-PC verloren hat.

Sie müssen die Microsoft Exchange-Informationen von dem verlorenen Tablet löschen.

Welche Anwendung verwenden Sie?

A. Microsoft Outlook 2010B. Outlook Web Access (OWA)C. Active Directory-Benutzer und –ComputerD. RemoteApp- und Desktopverbindungen

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Ihre Benutzer tragen vertrauliche Unternehmensinformationen jeden Tag mit sich herum. Wenn einer von ihnen sein mobiles Gerät verliert, können Ihre Daten indie Hände einer anderen Person gelangen.

Sollte einer Ihrer Benutzer sein mobiles Endgerät verlieren, können Sie mithilfe der Exchange-Verwaltungskonsole, der Exchange-Verwaltungsshell oder mitOutlook Web Access sämtliche Unternehmens- und Benutzerdaten von dem Gerät löschen. Dieser Prozess wird als Zurücksetzen oder auch als Remote Wipebezeichnet.

Zurücksetzen eines Tablet-Computers eines Benutzers über Outlook Web AppDie Benutzer können ihre eigenen Geräte mit Outlook Web App zurücksetzen. Klicken Sie in Outlook Web App auf Einstellungen - Telefon - Mobile Geräte.

Wählen Sie das Mobiltelefon aus.

Klicken oder tippen Sie auf das Symbol Gerät zurücksetzen.

QUESTION 29Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Netzwerk umfasst zwei Windows 8.1 Computer mit den Namen Desktop1 undDesktop2.

Sie melden sich an Desktop1 an und stellen eine Remotedesktopverbindung mit Desktop2 her. Während der Sitzung stellen Sie fest, dass Sie keine Dateienzwischen Desktop1 und Desktop2 kopieren können.

Sie müssen sicherstellen, dass Sie während einer Remotedesktopsitzung Dateien zwischen Desktop1 und Desktop2 kopieren können.

Page 229: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Öffnen Sie Remotedesktopverbindung auf Desktop1 und konfigurieren Sie die Einstellungen für Lokale Geräte und Ressourcen.B. Nehmen Sie Desktop2 auf Desktop1 in die Liste der vertrauenswürdigen Hosts für die Windows-Remoteverwaltung (Windows Remote Management, WinRM)

auf.C. Öffnen Sie Remotedesktopverbindung auf Desktop2 und konfigurieren Sie die Einstellungen für Lokale Geräte und Ressourcen.D. Nehmen Sie Desktop1 auf Desktop2 in die Liste der vertrauenswürdigen Hosts für die Windows-Remoteverwaltung (Windows Remote Management, WinRM)

auf.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:In den Einstellungen für Lokale Geräte und Ressourcen können Sie die Unterstützung für die Zwischenablage und die Umleitung für lokale Laufwerke und anderelokale Geräte aktivieren.

Wenn die Unterstützung für die Zwischenablage aktiviert ist, können Sie während einer Remotedesktopsitzung Dateien per Copy & Paste zwischen den beidenComputern übertragen.

Page 230: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 231: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 30Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist das BetriebssystemWindows 8.1 Pro installiert und alle Clientcomputer sind Mitglied der Domäne.

Die Domäne enthält einen Windows Server 2012 R2 Computer mit dem Namen Server1. Server1 hat die IP-Adresse 10.10.10.20 und ist so konfiguriert, dass fürVerbindungen mit dem Remotedesktop Port 10987 verwendet wird.

Sie wollen auf Ihrem Windows 8.1 Computer eine Remotedesktopverbindung mit Server1 herstellen.

Wie gehen Sie vor?

A. Geben Sie auf dem Register Allgemein des Remotedesktopverbindungs-Clients 10.10.10.20 port: 10987 ein.B. Erstellen Sie eine neue Remotedesktopverbindung und konfigurieren Sie die lokalen Computerrichtlinien so, dass die Laufwerksumleitung für die

Remotedesktopdienste deaktiviert wird.C. Geben Sie den Port 10987 auf dem Register Erweitert des Remotedesktopverbindungs-Clients im Feld Serverauthentifizierung ein.D. Führen Sie den Befehl mstsc.exe /v:10.10.10.20:10987 aus.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Standardmäßig erwartet der Remotedesktop eingehende Verbindungen auf Port 3389 TCP. Über die grafische Benutzeroberfläche des Clients fürRemotedesktopverbindungen kann ein alternativer Port durch Eingabe des Computernamens in der Form Computername:Portnummer erfolgen.

Beim Aufruf des Clients über die Befehlszeile ist es möglich, mit dem Parameter /v einen vom Standard abweichenden Port zu verwenden. Darüber hinaus sindzahlreiche weitere Parameter verfügbar.

Page 232: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 233: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 31Ihr Netzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist das BetriebssystemWindows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne.

Alle Clientcomputer werden von wechselnden Benutzern verwendet. Die Benutzer verwenden individuelle Zugangsdaten, um sich an den Computern anzumelden.

Das Unternehmen beschließt neue Sicherheitsvorgaben. Die Vorgaben enthalten unter anderem die folgenden Punkte: Jeder Mitarbeiter muss sich mit seinem Konto an allen Clientcomputern anmelden können.Mitarbeiter müssen Ihr Kennwort an jedem beliebigen Ciomputer ändern können.Sie müssen Authentifizierungsmethoden empfehlen, die den Anforderungen entsprechen.

Welche zwei Authentifizierungsmethoden entsprechen den Anforderungen?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Ein Active Directory DomänenbenutzerkontoB. Ein lokales BenutzerkontoC. Ein Microsoft-KontoD. Eine PINE. Ein Bildkennwort

Correct Answer: ACSection: (none)Explanation

Explanation/Reference:Erläuterungen:Um Kennwortänderungen eines Kontos von einem beliebigen Computer aus zu ermöglichen, wird ein zentraler Kontospeicher benötigt. Domänenbenutzerkontenund Microsoft-Konten unterstützen diese Anforderung.

Ein Microsoft-Konto besteht aus einer E-Mail-Adresse und einem Kennwort. Diese dienen zur Anmeldung bei Diensten wie Outlook.com, Skype, OneDrive undXbox Live. Zudem verwenden Sie sie zur Anmeldung an Geräten wie an Windows 8-Computern, Tablets, Mobiltelefonen und Xbox-Spielekonsolen.

QUESTION 32Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert.

Eine Benutzerin mit dem Namen Sarah verwendet einen Computer mit dem Namen Desktop1. Der Dateiversionsverlauf auf Desktop1 ist aktiviert.

Sarah speichert ihre Dateien an verschiedenen Speicherorten.

Page 234: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie müssen feststellen, welche der Speicherorte, an denen Sarah ihre Dateien abgelegt hat, im Dateiversionsverlauf enthalten sind.

Welche drei Speicherorte sind im Dateiversionsverlauf enthalten?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie drei Antworten.)

A. %appdata%B. Öffentliche Dokumente und Öffentliche BilderC. Eigene Dokumente und Eigene BilderD. Kontakte, Desktop und FavoritenE. C:\ProgrammeF. Alle Benutzerprofilverzeichnisse

Correct Answer: BCDSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Dateiversionsverlauf sichert regelmäßig Versionen Ihrer Dateien aus den Ordnern für Dokumente, Musik, Bilder, Videos und den Desktop sowie die OneDrive-Dateien, die offline auf Ihrem PC zur Verfügung stehen. Mit der Zeit verfügen Sie über einen umfassenden Verlauf Ihrer Dateien. Sollten die Originaldateienverloren gehen, beschädigt oder gelöscht werden, können Sie sie wiederherstellen. Sie können auch verschiedene Versionen der Dateien suchen undwiederherstellen. Wenn Sie beispielsweise eine ältere Version einer Datei wiederherstellen möchten (auch wenn diese nicht gelöscht wurde oder verloren ging),können Sie auf der Zeitachse die gewünschte Version auswählen und wiederherstellen.

Die Umgebungsvariable %appdata% steht für das Unterverzeichnis AppData\Roaming eines Benutzerprofils. Dieses Verzeichnis wird durch denDateiversionsverlauf nicht gesichert.

QUESTION 33Sie verwenden einen Tablet-PC mit dem Betriebssystem Windows 8.1. Ihr Tablet verfügt über eine WiFi-Verbindung und über eine mobile Breitbandverbindung derdritten Generation des Mobilfunkstandards (3G).

Ihr Tablet bezieht Updates automatisch aus dem Internet.

Sie wollen die Datennutzung während der Verwendung der mobilen Breitbandverbindung minimieren.

Wie gehen Sie vor?

A. Konfigurieren Sie die eingehenden Regeln der Windows-Firewall und deaktivieren Sie Datenverkehr des Internet Control Message Protocol (ICMP).B. Konfigurieren Sie die mobile Breitbandverbindung als getaktete Verbindung.

Page 235: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. Legen Sie die Metrik in den Einstellungen der WiFi-Verbindung mit 1 fest.D. Schalten Sie den Flugzeugmodus ein.E. Deaktivieren Sie die Datei- und Druckerfreigabe für die mobile Breitbandverbindung.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Dialog Verbindung mit Netzwerk herstellen hat in Windows 8 und Windows 8.1 einige Neuerungen erhalten, die insbesondere auf mobile Endgeräte, wieTablet-PCs und Smartphones abzielen. Neben dem von anderen Systemen bekannten Flugzeugmodus, der alle Verbindungen (Ethernet, 3GS, Bluetooth, WiFi) miteinem "Klick" unterbindet, kann eine Verbindung nach der Verbindungsherstellung als getaktete Verbindung (Metered Connection) festgelegt werden.

Ist eine Verbindung als getaktet markiert, wird der Datenverkehr über dieses Netzwerk soweit es geht vermieden. So werden beispielsweise keine Updates fürWindows oder andere angeschlossene Geräte über dieses Netzwerk geladen.

Page 236: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 34Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie planen eine Lösung für den Remotezugriff. Auf einigen Computern, die für den Remotezugriff konfiguriert werden sollen, sind die Internetinformationsdienste(IIS) installiert und für die Verwendung der Ports 80 und 443 konfiguriert.

Sie haben die folgenden Anforderungen: Sie müssen sicherstellen, dass im Rahmen der Remoteverwaltung die meisten Aufgaben durchgeführt werden können, die auch während einer lokalen Anmeldungdurchgeführt werden können.Die Funktion der Internetinformationsdienste (IIS) darf durch die Lösung für die Remoteverwaltung nicht beeinträchtigt werden.Welches Remoteverwaltungstool verwenden Sie?

Page 237: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Windows Remote Shell (WinRS)B. Remotedesktopverbindung (RDC)C. Network Shell (NetSh)D. Windows Management Instrumentation (WMI)

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Remotedesktopverbindung ist eine Technologie, mit der Sie von dem Computer aus, an dem Sie gerade arbeiten (manchmal auch als Clientcomputer bezeichnet),eine Verbindung mit einem Remotecomputer (manchmal auch als Hostcomputer bezeichnet) an einem anderen Ort herstellen können. Sie können damitbeispielsweise von Ihrem Computer zu Hause aus eine Verbindung mit Ihrem Bürocomputer herstellen und auf alle Programme, Dateien und Netzwerkressourcenzugreifen, als ob Sie sich an Ihrem Computer im Büro befänden. Sie können an Ihrem Bürocomputer Programme geöffnet lassen und, wenn Sie nach Hausekommen, sich den Desktop Ihres Bürocomputers mit diesen geöffneten Programmen auf Ihrem Computer zu Hause anzeigen lassen.

Sie können einen PC mit Windows 8, Windows RT, Windows 8.1 oder Windows RT 8.1 verwenden, um eine Verbindung zu initiieren. Sie können jedoch nur eineVerbindung mit PCs unter einem der folgenden Windows-Betriebssysteme herstellen: Windows 8.1 ProWindows 8.1 EnterpriseWindows 8 EnterpriseWindows 8 ProWindows 7 ProfessionalWindows 7 EnterpriseWindows 7 UltimateWindows Vista BusinessWindows Vista UltimateWindows Vista EnterpriseWindows XP Professional

QUESTION 35Sie verwenden einen Windows 8.1 Computer mit dem Namen Desktop1. Ihr Computer verfügt über einen RAID-Controller.

Sie installieren drei neue Festplatten. Sie wollen Ihre Daten zukünftig nur noch auf den drei neuen Festplatten speichern.

Sie müssen sicherstellen, dass es bei einem Ausfall einer einzelnen Festplatte nicht zu einem Datenverlust kommt.

Wie gehen Sie vor?

A. Erstellen Sie einen Speicherpool, der alle drei Festplatten enthält. Erstellen Sie anschließend einen Speicherplatz und legen Sie den Resilienztyp mit Parität

Page 238: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

fest.B. Erstellen Sie einen Speicherpool, der eine Festplatte enthält und fügen Sie dem Speicherpool anschließend die übrigen beiden Festplatten hinzu.C. Erstellen Sie ein übergreifendes Volume.D. Erstellen Sie einen Speicherpool, der alle drei Festplatten enthält. Erstellen Sie anschließend einen Speicherplatz und legen Sie den Resilienztyp mit Zwei-

Wege-Spiegelung fest.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mithilfe von Speicherplätzen werden kostengünstige, hoch verfügbare, skalierbare und flexible Speicherlösungen für unternehmenswichtige (virtuelle oderphysische) Bereitstellungen ermöglicht. Mit den durch Speicherplätze bereitgestellten anspruchsvollen Funktionen zur Speichervirtualisierung können Kunden füreinzelne Computer und skalierbare Bereitstellungen mit mehreren Knoten eine dem Branchenstandard entsprechende Speicherung nutzen.

Mit den Speicherplätzen wurde der Windows-Speicherstapel umfassend erweitert und enthält zwei neue Abstraktionen:Speicherpools: Eine Sammlung physischer Datenträger, mit denen Sie Datenträger aggregieren, die Kapazität flexibel erweitern und die Verwaltung delegierenkönnen.

Speicherplätze: Virtuelle Datenträger, die aus freiem Speicherplatz in einem Speicherpool erstellt werden. Speicherplätze haben Attribute wie Resilienzgrad,Speicherebenen, feste Bereitstellung und präzise Verwaltungsfunktionalität.Speicherplätze können über die Windows-Speicherverwaltungs-API in der Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI)und Windows PowerShell sowie über die Rolle "Datei- und Speicherdienste" im Server-Manager verwaltet werden. Aus Gründen der hohen Verfügbarkeit sindSpeicherplätze vollständig in das Failoverclustering integriert. Für Bereitstellungen mit horizontaler Skalierung ist außerdem eine CSV-Integration vorhanden.

Speicherplätze enthalten die folgenden Features: Speicherpools: Speicherpools stellen für Speicherplätze die grundlegenden Bausteine dar. Speicheradministratoren ist dieses Konzept bereits vertraut, sodass siekein neues Modell erlernen müssen. Speicherpools können je nach den Anforderungen einer Bereitstellung flexibel erstellt werden. Bei Verwendung einer Gruppevon physischen Datenträgern kann ein Administrator beispielsweise einen Pool (mit allen verfügbaren physischen Datenträgern) oder mehrere Pools (Aufteilung derphysischen Datenträger nach Bedarf) erstellen. Zur Optimierung der Speicherhardware können Administratoren in einem Speicherpool außerdem Festplatten undSolid State Drives (SSDs) kombinieren. Dabei werden mithilfe von Speicherebenen Teile von Dateien, auf die häufig zugegriffen wird, in den SSD-Speicherverschoben. Mithilfe von Zurückschreibcaches werden kleine sequentielle Schreibvorgänge für den SSD-Speicher gepuffert. Pools können dynamisch erweitertwerden, indem einfach weitere Laufwerke hinzugefügt werden, um bei fortwährender Datenzunahme eine nahtlose Skalierung zu erreichen.

Robuste Speicherung: Über Speicherplätze werden drei Speicherlayouts bereitgestellt (die auch als Resilienztypen bezeichnet werden):

Spiegel: Die Daten werden auf zwei oder drei physischen Datenträgern dupliziert. Dies erhöht die Zuverlässigkeit, verringert jedoch die Kapazität. Für diesesSpeicherlayout benötigen Sie mindestens zwei Datenträger, um vor einem Fehler auf einem einzigen Datenträger geschützt zu sein bzw. mindestens fünfDatenträger, um vor zwei gleichzeitigen Datenträgerfehlern geschützt zu sein.

Page 239: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Parität: Daten und Paritätsinformationen werden auf mehrere physische Datenträger verteilt. Dies erhöht die Zuverlässigkeit, verringert jedoch die Kapazität etwas.Für dieses Speicherlayout benötigen Sie mindestens drei Datenträger, um vor einem Fehler auf einem einzigen Datenträger geschützt zu sein bzw. mindestenssieben Datenträger, um vor zwei Datenträgerfehlern geschützt zu sein.

Einfach (keine Resilienz): Die Daten werden auf mehrere physische Datenträger verteilt. Dies maximiert die Kapazität und erhöht den Durchsatz, dieZuverlässigkeit wird jedoch verringert. Für dieses Speicherlayout benötigen Sie mindestens einen Datenträger. Sie sind nicht vor Datenträgerfehlern geschützt.Fortlaufende Verfügbarkeit: Speicherplätze sind vollständig in das Failoverclustering integriert, sodass für eine ständige Verfügbarkeit der Dienstbereitstellungengesorgt ist. Ein oder mehrere Pools können in einem Cluster über mehrere Knoten hinweg zu Clustern zusammengefasst werden. Anschließend könnenSpeicherplätze auf einzelnen Knoten instanziiert werden, und für die Speicherung wird bei Bedarf nahtlos ein Failover auf einen anderen Knoten durchgeführt (alsReaktion auf Fehlerbedingungen oder aufgrund des Lastenausgleichs). Die Integration in CSVs ermöglicht Zugriff auf Daten mit horizontaler Skalierung.

Speicherebenen: Speicherplätze in Windows Server 2012 R2 vereinen die besten Eigenschaften von SSDs und Festplattenlaufwerken (HDDs), da aus zweiSpeicherebenen bestehende virtuelle Datenträger erstellt werden können: eine SSD-Ebene für Daten, auf die häufig zugegriffen wird, und eine HDD-Ebene fürDaten, auf die seltener zugegriffen wird. Mit den Speicherplätzen werden Daten transparent auf der Unterdateiebene zwischen zwei Ebenen verschoben –basierend darauf, wie häufig auf die Daten zugegriffen wird. Dies bedeutet, dass Sie mit Speicherebenen die Leistung der am häufigsten verwendeten Daten ("hot")drastisch erhöhen können, indem Sie diese auf den SSD-Speicher verschieben. Gleichzeitig können Sie weiterhin große Datenmengen auf kostengünstigen HDDsspeichern.

Zurückschreibcache: Für Speicherplätze in Windows Server 2012 R2 wird das Schreiben eines Zurückschreibcaches unterstützt. Dabei wird ein kleiner Teil desSpeicherplatzes auf vorhandenen SSDs im Pool verwendet, um kleine sequentielle Schreibvorgänge zu puffern. Sequentielle Schreibvorgänge, die bei gängigenArbeitsauslastungen häufig dominieren, werden an SSDs weitergeleitet und später auf HDDs geschrieben.

Einfacher Betrieb: Über die Windows-Speicherverwaltungs-API, WMI und Windows PowerShell werden vollständiges Skripting und Remoteverwaltung ermöglicht.Speicherplätze können außerdem mit der Rolle "Datei- und Speicherdienste" im Server-Manager leicht verwaltet werden. Von Speicherplätzen werden auchBenachrichtigungen bereitgestellt, wenn die Menge der verfügbaren Kapazität in einem Speicherpool einen konfigurierbaren Schwellenwert erreicht.

Mehrinstanzenfähigkeit: Die Verwaltung von Speicherpools kann mithilfe von Zugriffssteuerungslisten gesteuert und pro Pool delegiert werden. So werdenHostingszenarios unterstützt, die eine Isolierung von Instanzen erfordern. Speicherplätze basieren auf dem vertrauten Windows-Sicherheitsmodell und könnendaher vollständig in die Active Directory-Domänendienste integriert werden.

QUESTION 36Sie administrieren einen Windows 8.1 Computer mit dem Namen Desktop1. Auf Desktop1 ist das Feature Hyper-V installiert.

Desktop1 hostet einen virtuellen Computer mit mehreren Snapshots. Der virtuelle Computer verwendet einen virtuellen Prozessor und 512 MB Arbeitsspeicher.

Der virtuelle Computer wird automatisch angehalten und der Zustand des virtuellen Computers wird mit "Angehalten-Kritisch" angezeigt.

Sie müssen die Ursache für das automatische Anhalten ermitteln.

Was identifizieren Sie als Ursache?

A. Unzureichenden Festplattenspeicherplatz.

Page 240: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Eine unzureichende Anzahl virtueller Prozessoren.C. Es ist kein virtueller Switch konfiguriert.D. Unzureichenden Arbeitsspeicher.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Ein virtueller Computer wird automatisch angehalten, wenn auf dem Volume, auf dem Snapshots oder virtuelle Festplatten gespeichert sind, nicht mehrausreichend Speicherplatz verfügbar ist. Der virtuelle Computer wird im Hyper-V-Manager mit dem Status "Angehalten-Kritisch" angezeigt. Zur Lösung desProblems können Sie einzelne Snapshots löschen, mehr Speicherplatz auf dem Volume bereitstellen oder den virtuellen Computer auf ein größeres Volumeverschieben.

QUESTION 37Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Die Benutzer verwenden häufig eine interne Webanwendung, die Änderungen an der Registrierung vornimmt. Jedes Mal, wenn die Anwendung startet, erhält derBenutzer eine Aufforderung zur administrativen Bestätigung der Änderungen.

Sie müssen sicherstellen, dass die Benutzer die Anwendung starten können, ohne eine Aufforderung zur administrativen Bestätigung zu erhalten.

Wie gehen Sie vor?

A. Deaktivieren Sie Windows Smartscreen.B. Legen Sie die Datenschutzeinstellungen der Zone Internet mit Niedrig fest.C. Legen Sie die Einstellungen der Benutzerkontensteuerung mit Nie benachrichtigen fest.D. Legen Sie die Sicherheitsstufe der Zone Internet mit Mittel fest.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Benutzerkontensteuerung (User Account Control, UAC) kann dazu beitragen, nicht autorisierte Änderungen am Computer zu verhindern. Stehen Änderungenam Computer an, für die Administratorberechtigungen benötigt werden, werden Sie von der Benutzerkontensteuerung benachrichtigt. Änderungen dieser Artkönnen die Sicherheit des Computers beeinträchtigen oder sich auf Einstellungen für andere Benutzer des Computers auswirken.

Page 241: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

So aktivieren bzw. deaktivieren Sie die BenutzerkontensteuerungÖffnen Sie die Einstellungen zur Benutzerkontensteuerung, indem Sie zunächst auf die Schaltfläche Start und anschließend auf Systemsteuerung klicken. GebenSie im Suchfeld den Text UAC ein, und klicken Sie anschließend auf Einstellungen der Benutzerkontensteuerung ändern.

Führen Sie eines der folgenden Verfahren aus:

Bewegen Sie zum Deaktivieren der Benutzerkontensteuerung den Schieberegler auf die Position Nie benachrichtigen, und klicken Sie anschließend auf OK.Administratorberechtigung erforderlich Wenn Sie aufgefordert werden, ein Administratorkennwort oder eine Bestätigung einzugeben, geben Sie das Kennwort bzw.die Bestätigung ein. Zum Deaktivieren der Benutzerkontensteuerung muss der Computer neu gestartet werden.

Bewegen Sie zum Aktivieren der Benutzerkontensteuerung den Schieberegler auf die gewünschte Benachrichtigungsoption, und klicken Sie anschließend auf OK.Administratorberechtigung erforderlich Wenn Sie aufgefordert werden, ein Administratorkennwort oder eine Bestätigung einzugeben, geben Sie das Kennwort bzw.die Bestätigung ein.

Page 242: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 38Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Auf einem Computer mit dem Namen Desktop1 ist eine branchenspezifische Anwendung mit dem Namen App1 installiert. Die Anwendung wurde mit einemWindows Installer Paket (MSI-Paket) installiert.

Page 243: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Ein Benutzer von Desktop1 berichtet, dass App1 nicht mehr einwandfrei funktioniert.

Sie müssen die Anwendung reparieren.

Wie gehen Sie vor?

A. Führen Sie den Befehl Reset /f aus und geben Sie die .msi Datei von App1 an.B. Führen Sie den Befehl Msiexec /f aus und geben Sie die .msi Datei von App1 an.C. Verwenden Sie den Dateiversionsverlauf und setzen Sie die .msi Datei von App1 auf eine frühere Version zurück.D. Führen Sie den Befehl Replace aus. Geben Sie die .msi Datei von App1 als Quelle und das Installationsverzeichnis von App1 als Zielverzeichnis an.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Msiexec.exe bietet die Möglichkeit, Pakete in Windows Installer in der Befehlszeile zu installieren, zu deinstallieren und zu reparieren. Der Parameter /f leitet dieReparatur einer beschädigten Installation ein und aktiviert eine oder mehrere der folgenden Befehlszeilenoptionen: p - Erneute Installation nur dann, wenn die Datei fehlt.

o - Erneute Installation, wenn die Datei fehlt oder eine ältere Version der Datei installiert ist.

e - Erneute Installation, wenn die Datei fehlt oder eine gleich alte oder ältere Version der Datei installiert ist.

d - Erneute Installation, wenn die Datei fehlt oder eine andere Version der Datei installiert ist.

c - Erneute Installation, wenn die Datei fehlt oder die gespeicherte Prüfsumme nicht mit dem berechneten Wert übereinstimmt.

a - Erneute Installation aller Dateien.

u - Neuschreiben aller erforderlichen benutzerspezifischen Einträge in der Registrierung.

m - Neuschreiben aller erforderlichen computerspezifischen Einträge in der Registrierung.

s - Überschreiben aller vorhandenen Verknüpfungen.

v - Ausführen von der Quelle aus und erneute Zwischenspeicherung des lokalen Pakets.Beispiel:

msiexec /fpecms D:\App1.msi

Page 244: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 39Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen verwendet Clientcomputer mit dem Betriebssystem Windows 8 undmöchte zukünftig auf Windows 8.1 wechseln.

Sie müssen die Windows 8 Computer auf Windows 8.1 migrieren und sicherstellen, dass Einstellungen, Programme und Benutzerdaten erhalten bleiben.

Wie gehen Sie vor?

A. Ändern Sie den Produkt Key.B. Führen Sie eine Neuinstallation von Windows 8.1 durch und verwenden Sie Windows-Easy Transfer.C. Führen Sie Setup.exe von einem Windows 8.1-Installationsmedium aus und führen Sie eine Aktualisierung durch.D. Führen Sie eine Neuinstallation von Windows 8.1 durch, ohne zuvor die Festplatte neu zu formatieren.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:In der folgenden Tabelle sind die Einstellungen, persönlichen Dateien und Anwendungen aufgeführt, die Sie bei einem Upgrade auf Windows 8.1 beibehaltenkönnen. Auffallend ist, dass das Beibehalten von Windows-Einstellungen, persönlichen Dateien und Anwendungen bei einem Upgrade von Windows 7 aufWindows 8.1 im Unterschied zu einem Upgrade von Windows 7 auf Windows 8 nicht möglich ist.

Page 245: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 40Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Netzwerk enthält einige Windows 8.1 Computer, die Sie gerne auf Windows 8.1 Proaktualisieren möchten.

Sie erhalten die Produktschlüssel von Ihrem Softwarehändler.

Wie gehen Sie weiter vor?

A. Legen Sie Ihre Windows 8.1 Installations-DVD ein. Geben Sie Ihren Produktschlüssel ein und installieren Sie Windows 8.1 Pro.

Page 246: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

B. Öffnen Sie Regedit.exe und erweitern Sie den Schlüssel HKEY_LOCAL_MACHINE\ Software\ Microsoft\ License. Überschreiben Sie den DWORD-Wert desEintrags LicenseFile.

C. Öffnen Sie die Systemsteuerung und wählen Sie Features zu Windows 8.1 hinzufügen. Klicken Sie anschließend auf Ich habe bereits einen Product Key.D. Öffnen Sie die Systemsteuerung und wählen Sie Programme und Features. Klicken Sie anschließend auf Windows-Features aktivieren oder deaktivieren und

wählen Sie Windows 8.1 Pro.

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Dank uneingeschränktem Zugriff auf Informationen, intelligenten Security- Funktionen, fortschrittlichen Authentifizierungs- und Verschlüsselungsverfahren sowieder integrierten Cloud-Anbindung stellt Windows 8.1 Pro eine sichere, stabile und einfach zu verwaltende Plattform dar – unabhängig davon, ob das Betriebssystemauf einem Tablet, Notebook oder Desktop-PC verwendet wird.

Windows 8 Pro umfasst unter anderem folgendes: BitLocker & BitLocker To Go: Festplatten und USB-Speichermedien verschlüsseln, um zu verhindern, dass sensitive Daten in die Hände Dritter gelangen

Verbesserte End-to-End-Sicherheit dank Trusted Boot, Secure Boot, Windows-Firewall, Windows Defender und Smart Screen Application Reputation Service

Domain Join (Domänenanschluss) und Gruppenrichtlinien für die Integration in domänenbasierte Netzwerke und die standortübergreifende Verwaltung

Optimal für BYOD-Szenarien geeignet: Neue Funktionen wie Arbeitsplatznetzwerk und Arbeitsordner erleichtern Administratoren die Verwaltung von Geräten, diekeiner Domäne angehören

Zahlreiche Neuerungen und Verbesserungen: Unzählige kleine und große Verbesserungen, darunter die Möglichkeit, drei Apps gleichzeitig zu nutzen, sowie neueFunktionen und Einstellungen erleichtern es Anwendern, Windows 8.1 Pro so zu nutzen, wie es ihnen gefällt – zuhause, unterwegs und am ArbeitsplatzFür ein Upgrade von Windows 8.1 auf Windows 8.1 Pro ist die Eingabe des Produktschlüssels ausreichend.

Hinweise zur Eingabe des Product KeysStreifen Sie über den rechten Bildschirmrand und tippen Sie dann auf Suche. (Wenn Sie eine Maus verwenden, zeigen Sie auf die obere rechte Bildschirmecke undklicken Sie dann auf Suche.)

Geben Sie in das Suchfeld Features hinzufügen ein und tippen oder klicken Sie dann auf Einstellungen.

Tippen oder klicken Sie auf Features zu Windows 8.1 hinzufügen und tippen oder klicken Sie auf Ich habe bereits einen Product Key.

Geben Sie den Product Key ein und klicken Sie auf Weiter.

Lesen Sie die Lizenzbedingungen, aktivieren Sie das Kontrollkästchen zum Akzeptieren der Lizenzbedingungen und klicken Sie dann auf Features hinzufügen.

Page 247: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 41Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Unternehmen hat mehrere Zweigstellen in verschiedenen europäischen Ländern.

Die Geschäftsführung möchte, dass Mitarbeiter bei Reisen an andere Unternehmensstandorte nicht darauf angewiesen sind, einen Computer mitzunehmen. Umden Benutzern dennoch persönliche Desktops bereitzustellen, soll Windows To Go eingesetzt werden.

Sie müssen prüfen, ob die bestehende Umgebung für den Einsatz von Windows To Go geeignet ist.

Was wird für Windows To Go benötigt?

A. Ein PXE-Server, der die Windows To Go-Dateien bereitstellt.B. Ein Hostcomputer, der über mindestens einen USB 2.0 Anschluss verfügt.C. Eine zweite Festplattenpartition und ein DVD-RW Laufwerk für das Speichern temporärer Daten.D. Eine Solid State Disk (SSD) mit mindestens 20 GB freiem Speicherplatz zur Verwendung als sekundäres Laufwerk.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Bei Windows To Go handelt es sich um ein Unternehmensfeature von Windows® 8, das die Erstellung eines Windows To Go-Arbeitsbereichs ermöglicht, der voneinem über USB angeschlossenen externen Laufwerk auf PCs gestartet werden kann, der die Windows 7- oder Windows 8-Zertifizierungsanforderungen erfüllt.Dies ist unabhängig vom Betriebssystem des PCs. Windows To Go-Arbeitsbereiche können dasselbe Image verwenden, das von Unternehmen für ihre Desktopsund Laptops genutzt wird. Sie können außerdem auf dieselbe Weise verwaltet werden. Windows To Go soll Desktops, Laptops oder andere Mobilitätsangebotenicht ersetzen. Vielmehr unterstützt es die effiziente Verwendung von Ressourcen für alternative Arbeitsbereiche.

Beachten Sie bei der Zuweisung eines PCs zur Verwendung als Host für einen Windows To Go-Arbeitsbereich die folgenden Kriterien:Für die Verwendung mit Windows 7- oder Windows 8-Betriebssystemen zertifizierte Hardware funktioniert einwandfrei mit Windows To Go.

Die Ausführung eines Windows To Go-Arbeitsbereichs von einem Computer mit Windows RT wird nicht unterstützt.

Die Ausführung eines Windows To Go-Arbeitsbereichs auf einem Macintosh-Computer wird nicht unterstützt.In der folgenden Tabelle werden die Merkmale aufgeführt, die ein Hostcomputer für die Verwendung mit Windows To Go besitzen muss:

Page 248: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 42Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne.

Die Daten der Clientcomputer werden nicht regelmäßig gesichert.

Um die lokal auf den Clientcomputern gespeicherten Dateien in Netzwerkspeicherorte zu verschieben und so die Sicherung zu vereinfachen, möchte dasUnternehmen die Ordnerumleitung konfigurieren.

Die Ordnerumleitung soll automatisch auf alle bestehenden und auf alle zukünftig hinzukommenden Desktops angewendet werden.

Wie gehen Sie vor?

A. Erstellen Sie ein neues Gruppenrichtlinienobjekt (GPO) und konfigurieren Sie die Einstellungen der Ordnerumleitung nach den Anforderungen desUnternehmens.

B. Verwenden Sie die Aufgabenplanung und erstellen Sie eine neue einfache Aufgabe mit dem Namen Ordnerumleitung. Konfigurieren Sie die Aufgabe so, dassdie Daten der Benutzer in festgelegten Intervallen von lokalen Speicherorten in Netzwerkspeicherorte verschoben werden.

Page 249: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

C. Melden Sie sich an einem Dateiserver an und konfigurieren Sie für jedes Desktopverzeichnis ein Netzlaufwerk. Klicken Sie anschließend mit der rechtenMaustaste auf jedes Netzlaufwerk und führen Sie die Aktion Offline verfügbar machen aus.

D. Verwenden Sie auf jedem Clientcomputer das Synchronisierungscenter und konfigurieren Sie eine Synchronisierungspartnerschaft.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Benutzereinstellungen und Benutzerdateien werden in der Regel im lokalen Benutzerprofil im Ordner Benutzer gespeichert. Der Zugriff auf die Dateien in lokalenBenutzerprofilen kann nur vom aktuellen Computer aus erfolgen. Daher ist es für Benutzer mit mehr als einem Computer schwierig, mit den Daten zu arbeiten unddie Einstellungen zwischen mehreren Computern zu synchronisieren. Dieses Problem kann mithilfe von zwei Technologien gelöst werden: servergespeicherteProfile und Ordnerumleitung. Beide Technologien haben ihre Vorteile und können separat oder zusammen verwendet werden, um einen nahtlosen Übergang voneinem Computer zu einem anderen Computer zu ermöglichen. Sie stellen außerdem zusätzliche Optionen für Administratoren bereit, die Benutzerdaten verwalten.

Mithilfe der Ordnerumleitung können Administratoren den Pfad eines Ordners an einen neuen Speicherort umleiten. Der Pfad kann ein Ordner auf dem lokalenComputer oder ein Verzeichnis in einer Dateifreigabe im Netzwerk sein. Benutzer haben die Möglichkeit, die Dokumente auf einem Server so zu verwenden, alswenn die Dokumente sich auf einem lokalen Laufwerk befänden. Die Dokumente im Ordner stehen dem Benutzer über jeden Computer im Netzwerk zurVerfügung.

Die Ordnerumleitung befindet sich in der Konsolenstruktur unter Windows-Einstellungen, wenn die domänenbasierte Gruppenrichtlinie mithilfe derGruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) bearbeitet wird. Der Pfad lautet [Gruppenrichtlinienobjektname]\Benutzerkonfiguration\Richtlinien\Windows-Einstellungen\Ordnerumleitung.

QUESTION 43Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie wollen einen Clientcomputer mit dem Namen Desktop1 für das Sammeln von Ereignissen anderer Clientcomputer verwenden.

Sie müssen Desktop1 für das Sammeln der Ereignisse von anderen Clientcomputern konfigurieren.

Wie gehen Sie vor?

A. Führen Sie das Cmdlet New-EventLog aus.B. Erstellen Sie ein quellcomputerinitiiertes Ereignisabonnement.C. Führen Sie das Cmdlet Get-EventLog aus.D. Erstellen Sie ein sammlungsinitiiertes Ereignisabonnement.

Correct Answer: D

Page 250: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Section: (none)Explanation

Explanation/Reference:Erläuterungen:Damit weitergeleitete Ereignisse auf einem Computer empfangen werden können, müssen Sie mindestens ein Ereignisabonnement einrichten. Vor dem Einrichteneines Abonnements müssen Sie sowohl die Computer konfigurieren, die die weitergeleiteten Ereignisse empfangen, als auch diejenigen, die sie weiterleiten.

Page 251: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 44Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie wollen einen Clientcomputer mit dem Namen Desktop1 für das Zentralisieren von Ereignisprotokollen anderer Clientcomputer verwenden. Sie erstellen einGruppenrichtlinienobjekt (GPO) und konfigurieren die Quellcomputer so, dass Sie Ereignisse im Pushverfahren an Desktop1 senden.

Sie müssen Desktop1 für das Empfangen der Ereignisse konfigurieren.

Wie gehen Sie vor?

A. Führen Sie das Cmdlet New-EventLog aus.B. Erstellen Sie ein quellcomputerinitiiertes Ereignisabonnement.C. Führen Sie das Cmdlet Get-EventLog aus.D. Erstellen Sie ein sammlungsinitiiertes Ereignisabonnement.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Damit weitergeleitete Ereignisse auf einem Computer empfangen werden können, müssen Sie mindestens ein Ereignisabonnement einrichten. Vor dem Einrichteneines Abonnements müssen Sie sowohl die Computer konfigurieren, die die weitergeleiteten Ereignisse empfangen, als auch diejenigen, die sie weiterleiten.

Aus dem Aufgabentext geht hervor, dass die Quellcomputer für das Senden der Ereignisse im Pushverfahren konfiguriert wurden. Auf Desktop1 muss daher einquellcomputerinitiiertes Ereignisabonnement erstellt werden.

Page 252: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 45Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern im Netzwerk ist entweder Windows 7 oder Windows 8.1 installiert.Sie müssen eine Lösung für die Installation von Updates entwerfen.

Sie haben folgende Anforderungen: Alle Clientcomputer müssen zweimal täglich eine Prüfung auf neue Updates durchführen.Alle verfügbaren Updates, einschließlich derer, die einen Neustart erfordern, müssen auf täglicher Basis installiert werden.Sofern erforderlich, sollen die Clientcomputer um 23:00 Uhr neu gestartet werden.

Page 253: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie müssen die lokalen Gruppenrichtlinien entsprechend den Anforderungen konfigurieren.

Welche drei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie drei Antworten.)

A. Aktivieren Sie die Richtlinie Zeitplan für geplante Installationen neu erstellen.B. Konfigurieren Sie die Richtlinie Aktivierungsgrenze für die automatische Wartung.C. Aktivieren Sie die Richtlinie Internen Pfad für den Microsoft Updatedienst angeben.D. Konfigurieren Sie die Richtlinie Suchhäufigkeit für automatische Updates.E. Konfigurieren Sie die Richtlinie Automatische Updates konfigurieren mit Automatisch Herunterladen und laut Zeitplan installieren.

Correct Answer: BDESection: (none)Explanation

Explanation/Reference:Erläuterungen:Abgesehen von der Richtlinie Aktivierungsgrenze für die automatische Wartung finden Sie alle Einstellungen im Pfad Computerkonfiguration\ AdministrativeVorlagen\ Windows-Komponenten\ Windows Update. Die Richtlinie Aktivierungsgrenze für die automatische Wartung finden Sie im Pfad Computerkonfiguration\Administrative Vorlagen\ Windows-Komponenten\ Wartungszeitplan.

Zeitplan für geplante Installationen neu erstellenGibt die Zeitspanne an, die automatische Updates nach dem Systemstart warten, bevor sie eine geplante Installation fortsetzen, die zuvor übergangen wurde.

Wenn der Status auf "Aktiviert" festgelegt ist, wird eine geplante Installation, die zuvor nicht stattgefunden hat, nach der angegebenen Anzahl von Minuten nachdem nächsten Starten des Computers ausgeführt.

Wenn der Status auf "Deaktiviert" festgelegt ist, wird eine verpasste geplante Installation zum nächsten geplanten Installationszeitpunkt ausgeführt.

Wenn der Status auf "Nicht konfiguriert" festgelegt ist, wird eine verpasste geplante Installation eine Minute nach dem nächsten Neustart ausgeführt.

Aktivierungsgrenze für die automatische WartungMit dieser Richtlinieneinstellung können Sie die Aktivierungsgrenze für die automatische Wartung konfigurieren.

Die Aktivierungsgrenze für die Wartung gibt den Zeitpunkt an, zu dem die tägliche automatische Wartung startet.

Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Standardzeitpunkt für die tägliche Wartung, der im Wartungscenter/Systemsteuerung für dieautomatische Wartung, festgelegt ist, überschrieben.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird der im Wartungscenter/Systemsteuerung für die automatische Wartung

Page 254: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

festgelegte Standardzeitpunkt für die tägliche Wartung angewendet.

Suchhäufigkeit für automatische UpdatesBestimmt den Abstand in Stunden, zu dem nach verfügbaren Updates gesucht wird. Die genaue Wartezeit wird durch den hier angegebenen Stundenwert plus/minus 20% des angegebenen Werts festgelegt. Wenn Sie zum Beispiel über diese Richtlinie einen Wert von 20 Stunden für die Suchhäufigkeit angeben, wird aufallen Clients, für die diese Richtlinie gilt, alle 16 bis 20 Stunden nach Updates gesucht.

Wenn der Status auf "Aktiviert" festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist, wird standardmäßig alle 22 Stunden nach verfügbaren Updates gesucht.

Internen Pfad für den Microsoft Updatedienst angebenGibt einen Intranetserver an, der als Host für die Updates von Microsoft Update fungiert. Mit diesem Updatedienst können Sie dann die Computer in IhremNetzwerk automatisch aktualisieren.

Mit dieser Einstellung können Sie einen Server im Netzwerk als Host für einen internen Updatedienst bestimmen. Der Client für automatische Updates durchsuchtdiesen Dienst nach Updates, die auf die Computer in Ihrem Netzwerk angewendet werden können.

Wenn Sie diese Einstellung verwenden möchten, müssen Sie zwei Servernamen festlegen: den Server, auf dem der Client für automatische Updates die Updateserkennt und von dem er sie herunterlädt, und den Server, auf den die aktualisierten Arbeitssstationen die Statistiken hochladen. Sie können für beide Werte dengleichen Server festlegen.

Wenn der Status auf "Aktiviert" festgelegt ist, stellt der Client für automatische Updates eine Verbindung mit dem angegebenen Microsoft Updatedienst im Intranetund nicht mit Windows Update her, um nach Downloads zu suchen und herunterzuladen. Durch Aktivieren dieser Einstellung müssen Endbenutzer in IhrerOrganisation die Updates nicht über eine Firewall herunterladen. Außerdem können Sie auf diese Weise die Updates vor der Bereitstellung testen.

Wenn der Status auf "Deaktiviert" oder "Nicht konfiguriert" festgelegt ist und "Automatische Updates" nicht durch eine Richtlinie oder benutzerdefinierte Einstellungdeaktiviert sind, stellt der Client für automatische Updates direkt eine Verbindung mit der Windows Update-Website im Internet her.

Automatische Updates konfigurierenLegt fest, ob der Computer Sicherheitsupdates und andere wichtige Downloads über den Windows-Dienst für automatische Updates erhält.

QUESTION 46Sie sind als IT-Administrator für das Unternehmen CertBase tätig. Die Geschäftsführung hat entschieden, den Mitarbeitern neue Computer mit dem BetriebssystemWindows 8.1 bereitzustellen.

Sie erhalten einen Computer für Testzwecke und konfigurieren die Geräte, Programme und Einstellungen so, wie die Mitarbeiter es benötigen.

Sie wollen sich vergewissern, dass die Hardwaregeräte einwandfrei funktionieren.

Welches Tool verwenden Sie?

Page 255: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Eventvwr.exeB. MMC Devmgmt.mscC. Sigverif.exeD. Driverquery /si

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Der Aufruf MMC Devmgmt.msc öffnet den Geräte-Manager. Mit Hilfe des Geräte-Managers können Sie die auf dem Computer installierten Gerätetreiber anzeigenund aktualisieren. Darüber hinaus können Sie überprüfen, ob die Hardware ordnungsgemäß funktioniert, und Hardwareeinstellungen ändern.

QUESTION 47Sie sind als IT-Administrator für das Unternehmen CertBase tätig. Das Netzwerk enthält einen Clientcomputer mit dem Namen Desktop1. Auf Desktop1 wirdWindows 8.1 ausgeführt.

Sie müssen die Benutzer von Desktop1 daran hindern, Anwendungen auszuführen, die sich auf Wechselspeichergeräten befinden.

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Aktivieren Sie die lokale Computerrichtlinie Wechseldatenträger: Schreibzugriff verweigern.B. Aktivieren Sie die lokale Benutzerrichtlinie Wechseldatenträger: Lesezugriff verweigern.C. Aktivieren Sie die lokale Benutzerrichtlinie Wechseldatenträger: Schreibzugriff verweigern.D. Aktivieren Sie die lokale Computerrichtlinie Wechseldatenträger: Ausführungszugriff verweigern.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:

Page 256: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Erläuterungen:Das Aktivieren der Richtlinie Wechseldatenträger: Ausführungszugriff verweigern verhindert das Ausführen ausführbarer Dateien (.exe, .bat, .vbs etc.). DieRichtlinie steht nur im Abschnitt Computerkonfiguration zur Verfügung. Der Lese- und Schreibzugriff auf Wechseldatenträger wird durch Aktivieren der Richtlinienicht eingeschränkt.

QUESTION 48Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Das Unternehmen beauftragt die Entwicklung einer Windows Store App für interne Zwecke. Die App wird nicht im Windows Store veröffentlicht.

Sie müssen die App auf allen Clientcomputern querladen.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Führen Sie das PowerShell Cmdlet Get-AppxPackage aus.B. Führen Sie das PowerShell Cmdlet Add-AppxPackage aus.C. Aktivieren Sie die Richtlinie Installation aller vertrauenswürdigen Apps zulassen.D. Aktivieren Sie die Richtlinie Installation von Desktopelementen zulassen.E. Führen Sie das Befehlszeilenprogramm Msiexec aus.

Correct Answer: BCSection: (none)Explanation

Explanation/Reference:Erläuterungen:Unternehmens-Apps fallen in der Regel in eine von zwei Kategorien: Apps, die Sie für Benutzer außerhalb Ihres Unternehmens bereitstellen (einschließlich Kundenund Geschäftspartnern), und Apps, die Sie nur für Benutzer in Ihrem Unternehmen bereitstellen.

Wenn Sie die App für Personen außerhalb Ihres Unternehmens verfügbar machen möchten, sollten Sie die App im Windows Store eintragen.

Wenn Sie eine proprietäre Branchen-App schreiben, möchten Sie die App wahrscheinlich selbst in Ihrer Firma bereitstellen. Dieser Prozess wird Querladengenannt. Quergeladene Apps müssen nicht im Windows Store veröffentlicht werden. Darüber hinaus können Sie ohne registriertes Windows Store-Entwicklerkontoentwickelt werden.

Die Editionen Windows Server 2012 und Windows 8 Enterprise sind so eingestuft, dass Querladen in Unternehmen möglich ist. Das bedeutet, dass die PCs dieApps empfangen können, die Sie außerhalb des Windows Store bereitstellen. Überprüfen Sie Folgendes, um sicherzustellen, dass ein PC bereit ist:Der PC gehört einer Domäne an.

Page 257: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Gruppenrichtlinie ist so festgelegt, dass vertrauenswürdige Apps installiert werden können.Wenn Sie Apps unter Windows 8 Pro, Windows RT oder Windows 8 Enterprise bereitstellen, können Sie sie für das Querladen konfigurieren:Aktivieren Sie den Product Key für das Querladen in Unternehmen auf jedem PC.

Legen Sie die Gruppenrichtlinie ist so festgelegt, dass vertrauenswürdige Apps installiert werden können.Sie können eine App mit dem Windows-Image oder zur Laufzeit auf vorbereiteten PCs bereitstellen. Wenn die App mit dem Image bereitgestellt wird, ist sie für allevorhandenen und künftigen Benutzer verfügbar, die auf den Computer zugreifen. Bei einer Bereitstellung zur Laufzeit ist sie hingegen nur für die aktuellen Benutzerverfügbar.

So stellen Sie die App zur Laufzeit bereitStellen Sie sicher, dass die Gruppenrichtlinie oder der Registrierungsschlüssel zum Zulassen aller vertrauenswürdigen Apps festgelegt ist. Dies können Sie mit derfolgenden Einstellung festlegen:

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Appx\AllowAllTrustedApps = 1

Um die App zur Laufzeit bereitzustellen, verwenden Sie das entsprechende Windows PowerShell-Cmdlet. Dazu können Sie PowerShell oder ein beliebigesVerwaltungstool verwenden, das die Ausführung von PowerShell-Skripts oder -Cmdlets unterstützt. Geben Sie beispielsweise an einer PowerShell-Eingabeaufforderung Folgendes ein:

Add-AppxPackage C:\CBApp\App1.appx

QUESTION 49Sie sind als Systemadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 Pro installiert.

Sie aktivieren den Dateiversionsverlauf auf einem Computer mit dem Namen Desktop1.

Nach einer Weile meldet sich der Benutzer von Desktop1 bei Ihnen und berichtet, dass sein Computer die meiste Zeit über nur noch langsam reagiert.

Sie müssen die Standardeinstellungen des Computers wiederherstellen. Sie müssen sicherstellen, dass die persönlichen Dateien des Benutzers erhalten bleiben.

Wie gehen Sie vor?

A. Führen Sie die Funktion PC ohne Auswirkungen auf die Dateien auffrischen aus.B. Führen Sie das PowerShell Cmdlet Clear-Content aus.C. Stellen Sie die Dateien aus dem Dateiversionsverlauf wieder her.D. Führen Sie die Funktion Alles entfernen und Windows neu installieren aus.

Correct Answer: ASection: (none)Explanation

Page 258: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Falls bei Ihrem PC Probleme auftreten, können Sie ihn auffrischen, zurücksetzen oder wiederherstellen. Beim Auffrischen des PCs wird Windows neu installiert.Ihre persönlichen Dateien und Einstellungen werden beibehalten. Die auf dem PC vorinstallierten sowie die aus dem Windows Store installierten Apps bleibenebenfalls erhalten. Beim Zurücksetzen des PCs wird Windows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PCvorinstallierten Apps jedoch gelöscht. Beim Wiederherstellen des PCs können kürzlich vorgenommene Systemänderungen rückgängig gemacht werden.

QUESTION 50Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Die Domäne enthält zwei Active Directory-Standorte mit den Bezeichnungen StandortA und StandortB.

Das Unternehmen verwendet mobile Clientcomputer mit dem Betriebssystem Windows 8.1 Pro. Die Computerkonten der Clientcomputer befinden sich in einerOrganisationseinheit (OU) mit dem Namen Notebooks.

Zur Zeit verwenden die Notebooks ein Kabelnetzwerk für den Zugriff auf Unternehmensressourcen. Um die Mobilität zu verbessern, möchte die Geschäftsführungden Benutzer zukünftig auch ein drahtloses Netzwerk bereitstellen.

Sie müssen ein Gruppenrichtlinienobjekt (GPO) verwenden und alle Clientcomputer mit Verbindungsinformationen für das Drahtlosnetzwerk vorkonfigurieren.

Wie gehen Sie vor?

Page 259: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und verknüpfen Sie es mit einer Gruppe, die die Konten der Notebooks enthält. Bearbeiten Sie dieDrahtlosnetzwerkrichtlinien (IEEE 802.11).

B. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und verknüpfen Sie es mit der OU Notebooks. Bearbeiten Sie die Drahtlosnetzwerkrichtlinien (IEEE 802.11).C. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und verknüpfen Sie es mit StandortA. Bearbeiten Sie die Drahtlosnetzwerkrichtlinien (IEEE 802.11).D. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und verknüpfen Sie es mit StandortB. Bearbeiten Sie die Drahtlosnetzwerkrichtlinien (IEEE 802.11).

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Die Richtlinien für Drahtlosnetzwerke finden Sie nur in Gruppenrichtlinienobjekten (GPOs) der Domäne. In den lokalen Gruppenrichtlinien eines Clientcomputers,stehen Ihnen diese Einstellungen nicht zur Verfügung. Gruppenrichtlinienobjekte der Domäne können mit der Domäne, mit Standorten oder mitOrganisationseinheiten verknüpft werden.

Mit Drahtlosnetzwerkrichtlinien kann die Konfiguration von Drahtlosnetzwerken zentralisiert werden:

Page 260: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Page 261: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 51Sie sind als Administrator für das Unternehmen CertBase tätig. Die meisten Mitarbeiter verfügen über mobile Clientcomputer mit dem Betriebssystem Windows 8.1.Für die fest installierten Festplattenlaufwerke der Notebooks ist die BitLocker-Laufwerksverschlüsselung aktiviert.

Einige Benutzer transportieren sensible Unternehmensdaten auf USB-Laufwerken.

Sie müssen Bitlocker für die USB-Laufwerke aktivieren.

Welchen Key-Protektor verwenden Sie?

A. Ein KennwortB. Einen StartschlüsselC. Eine .tpm DateiD. Einen Trusted Platform Module (TPM) Chip.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:BitLocker kann das Laufwerk, auf dem Windows installiert ist (das Betriebssystemlaufwerk), und Festplattenlaufwerke (z. B. interne Festplatten) verschlüsseln. MitBitLocker To Go können Sie auch alle Dateien auf einem Wechseldatenträger (z. B. einer externen Festplatte oder einem USB-Speicherstick) schützen.

Die BitLocker-Laufwerkverschlüsselung ist nur in den Editionen Windows 8.1 Pro und Windows 8.1 Enterprise verfügbar.

BitLocker To Go unterstützt ein Kennwort oder eine Smartcard für den Schutz des Verschlüsselungsschlüssels.

Page 262: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 52Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Das Unternehmen möchte virtuelle Datenträger verwenden, um den Entwicklern das Testen neuer Anwendungen in isolierten Umgebungen zu ermöglichen.

Sie erhalten eine vorbereitete virtuelle Festplatte (VHD) mit dem Betriebssystem Windows 8.1.

Sie müssen die Computer der Entwickler so konfigurieren, dass sie von der .vhd Datei starten können.

Page 263: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Kopieren Sie die .vhd Datei in das Stammverzeichnis von Laufwerk C:. Führen Sie Bcdedit.exe aus und fügen Sie dem Startkonfigurationsdatenspeicher einenEintrag hinzu, der den Pfad zu der .vhd Datei enthält.

B. Verwenden Sie die Computerverwaltung und fügen Sie die .vhd Datei an. Erstellen Sie einen Starteintrag für die angefügte .vhd Datei.C. Kopieren Sie die .vhd Datei in das Stammverzeichnis von Laufwerk C:. Öffnen Sie Msconfig.exe und aktivieren Sie die Startoptionen Abgesicherter Start und

Alternative Shell.D. Verschieben Sie die .vhd Datei in eine Netzwerkfreigabe und verbinden Sie ein Netzlaufwerk mit der Freigabe. Konfigurieren Sie die Optionen für den

Netzwerkstart.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Virtuelle Festplatten mit systemeigenem Start ermöglichen auf einem Computer das Verwenden virtueller Festplatten (Virtual Hard Disks, VHDs) ohne virtuellenComputer oder Hypervisor.

Mit Windows 7, Windows 8 und Windows 8.1 ist es möglich, das Betriebssystem auf der jeweiligen Hardware aus einer virtuellen Festplatte (virtual hard disk, VHD)auszuführen, ohne dass ein übergeordnetes System (Betriebssystem, virtueller Computer oder Hypervisor) erforderlich ist. Zum Erstellen einer solchen VHD-Dateikönnen die Datenträgerverwaltungstools, d. h. das Tool DiskPart sowie die Datenträgerverwaltung aus Microsoft Management Console (Diskmgmt.msc) verwendetwerden. Eine Windows 7-, Windows 8-, oder Windows 8.1-Abbilddatei (WIM-Datei) kann auf der virtuellen Festplatte bereitgestellt und die VHD-Datei kann aufmehrere Systeme kopiert werden. Der Start-Manager kann mit Hilfe von Bcdedit.exe um einen Eintzrag für den Start von der virtuellen Festplatte erweitert werden.

Im Blog finden Sie weitere Informationen zum Thema:

Windows 7 - VHD-Boot

QUESTION 53Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist dasBetriebssystem Windows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne.

Einige Benutzer erhalten keine Warnung, wenn sie mit Internet Explorer auf öffentliche Websites zugreifen, die versuchen Software zu installieren oder aufinstallierte Anwendungen zuzugreifen.

Sie müssen Internet Explorer so konfigurieren, dass immer eine Warnung erfolgt, wenn eine Website versucht Software zu installieren oder auf installierteAnwendungen zuzugreifen.

Wie gehen Sie vor?

Page 264: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Aktivieren Sie die Richtlinieneinstellung Geschützten Modus aktivieren.B. Aktivieren Sie die Richtlinieneinstellung Automatische Eingabeaufforderung für Dateidownloads.C. Deaktivieren Sie die Richtlinieneinstellung Installation bzw. Ausführung von Software zulassen, auch wenn die Signatur ungültig ist.D. Deaktivieren Sie die Richtlinieneinstellung Anwendungen und Dateien in einem IFRAME starten.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Mit der Richtlinieneinstellung Geschützten Modus aktivieren können Sie den geschützten Modus aktivieren. Im geschützten Modus wird Internet Explorer vor derAusnutzung von Schwachstellen geschützt. Hierbei wird die Anzahl der Speicherorte in der Registrierung und im Dateisystem verringert, in die Internet Explorerschreiben kann.

Der geschützte Modus von Internet Explorer ist ein Feature, mit dem es bösartiger Software erschwert sich, sich auf Ihrem Computer zu installieren. Sie werdenvon Internet Explorer nicht nur gewarnt, wenn Webseiten versuchen, Software zu installieren, sondern auch, wenn sie versuchen, bestimmte Softwareprogrammeauszuführen.

Wenn Sie diese Richtlinieneinstellung aktivieren, wird der geschützte Modus eingeschaltet. Die Benutzer können den geschützten Modus nicht ausschalten.

Die Richtlinie Automatische Eingabeaufforderung für Dateidownloads legt fest, ob Benutzern bei nicht vom Benutzer initiierten Dateidownloads eine Aufforderungangezeigt wird. Unabhängig von dieser Einstellung werden Downloaddialogfelder für vom Benutzer ausgelöste Downloadvorgänge angezeigt.

Wenn Sie diese Einstellung aktivieren, werden den Benutzern Downloaddialogfelder für automatische Downloadversuche angezeigt.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden nicht vom Benutzer ausgelöste Downloadvorgänge blockiert. Anstelle desDownloaddialogfeldes wird die Benachrichtigungsleiste angezeigt. Benutzer können anschließend auf die Benachrichtigungsleiste klicken, um dieDateidownloadaufforderung zuzulassen.

Die Richtlinie Anwendungen und Dateien in einem IFRAME starten ermöglicht Ihnen festzulegen, ob Software wie ActiveX-Steuerelemente oderSoftwaredownloads auch dann installiert oder vom Benutzer ausgeführt werden können, wenn die Signatur ungültig ist. Eine ungültige Signatur kann daraufhindeuten, dass die Datei manipuliert wurde.

Wenn Sie diese Richtlinieneinstellung aktivieren, werden die Benutzer dazu aufgefordert Dateien mit ungültigen Signaturen zu installieren und auszuführen.

Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer Dateien mit ungültigen Signaturen nicht ausführen oder installieren.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer auswählen, ob sie Dateien mit ungültigen Signaturen ausführen oder installierenmöchten.

Page 265: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Die Richtlinie Anwendungen und Dateien in einem IFRAME starten ermöglicht Ihnen festzulegen, ob von einem IFRAME-Verweis im HTML-Code der Seiten indieser Zone aus Anwendungen ausgeführt und Dateien heruntergeladen werden dürfen.

Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer von IFRAMEs auf den Seiten in dieser Zone aus ohne Benutzereingriff Anwendungen ausführenund Dateien herunterladen. Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob von IFRAMEs auf den Seiten dieser ZoneAnwendungen ausgeführt und Dateien heruntergeladen werden dürfen.

Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer von IFRAMEs auf den Seiten in dieser Zone aus keine Anwendungen ausführen und keineDateien herunterladen.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Benutzer gefragt, ob von IFRAMEs auf den Seiten in dieser Zone aus Anwendungenausgeführt und Dateien heruntergeladen werden dürfen.

QUESTION 54Sie sind als IT-Administrator für das Unternehmen CertBase tätig. Sie erstellen ein Abbild für eine Windows 8.1-Installation, das auf alle Clientcomputerangewendet werden soll.

Während der Vorbereitungen stellen Sie fest, dass eine Anwendung, die das Unternehmen bereits seit Jahren verwendet, nicht mit Windows 8.1 kompatibel ist.Unter Windows Vista Service Pack 2 (SP2) funktioniert die Anwendung einwandfrei.

Sie ermitteln, dass die Anwendung Administratorberechtigungen benötigt.

Sie müssen die geeigneten Einstellungen vornehmen, um zu sicherzustellen, dass die Anwendung unter Windows 8.1 verwendet werden kann.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Verwenden Sie das Anwendungskompatibilitäts-Toolkit (ACT), führen Sie die Windows Vista Kompatibilitätsprüfung für Windows 8.1 aus und wählen Sie dieOption Service Pack 2.

B. Ändern Sie die Einstellungen der Benutzerkontensteuerung und ziehen Sie den Schieberegler auf Nie benachrichtigen.C. Konfigurieren Sie die Einstellungen auf dem Register Sicherheit in den Eigenschaften der ausführbaren Datei der Anwendung und erteilen Sie der Gruppe Jeder

die Berechtigung Lesen, Ausführen.D. Führen Sie den Assistenten für die Problembehandlung bei Programmkompatibilität aus und legen Sie fest, dass das Programm im Kompatibilitätsmodus für

Windows Vista (Service Pack 2) ausgeführt wird.E. Konfigurieren Sie die Kompatibilitätseinstellungen der Anwendung und aktivieren Sie die Einstellung Programm als Administrator ausführen.

Correct Answer: AESection: (none)Explanation

Page 266: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Mit dem Anwendungskompatibilitäts-Toolkit (ACT) können IT-Spezialisten potenzielle Probleme bei der Anwendungskompatibilität verstehen, indem sie ermitteln,welche Anwendungen mit den neuen Versionen des Windows-Betriebssystems kompatibel sind. Durch das ACT werden die Kosten für die Bewertung derAnwendungskompatibilität gesenkt, indem ein genaues Inventar der Anwendungen in Ihrer Organisation erstellt wird. Mithilfe des ACT können Sie Windows vielschneller bereitstellen, da das Kit beim Priorisieren, Testen und Erkennen von Kompatibilitätsproblemen bei Ihren Anwendungen hilft. Wenn Sie das ACTverwenden, haben Sie die Möglichkeit, mit der ACT-Community zu kommunizieren und Risikobewertungen mit anderen ACT-Benutzern zu teilen. Sie können auchIhre Webanwendungen und Websites daraufhin testen, ob sie mit neueren Versionen von Internet Explorer kompatibel sind.

Das Anwendungskompatibilitäts-Toolkit (ACT) ist Bestandteil des Windows Assessment and Deployment Kit (Windows ADK).

Die aktuelle Version des Windows ADK finden Sie unter dem folgenden Link:

Windows Assessment and Deployment Kit (Windows ADK) für Windows 8.1

Das Verwenden des Assistenten für die Problembehandlung bei Programmkompatibilität für das Aktivieren des Kompatibilitätsmodus Windows Vista (Service Pack2) aktiviert lediglich den Kompatibilitätsmodus und nimmt keine weiteren Einstellungen vor. Entscheidend für die Funktion der Anwendung ist laut Aufgabentextjedoch, dass sie über Administratorberechtigungen verfügt.

QUESTION 55Sie sind als Supportmitarbeiter für das Unternehmen CertBase tätig. Ein Mitarbeiter mit dem Namen Tom verwendet im Büro einen Desktopcomputer und aufReisen verwendet er ein Notebook. Auf dem Desktopcomputer ist Windows 8.1 Pro installiert. Auf dem Notebook wird Windows 7 Professional ausgeführt.

Tom benötigt die Möglichkeit, mit seinem Notebook von unterwegs per Remotedesktop auf seinen Computer im Büro zuzugreifen.

Sie müssen Tom´s Desktopcomputer für die Unterstützung einer sicheren Remotedesktopverbindung konfigurieren.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Machen Sie die Authentifizierung auf Netzwerkebene erforderlich.B. Lassen Sie Remoteverbindungen mit dem Computer zu.C. Deaktivieren Sie Remoteunterstützungsverbindungen.D. Stellen Sie sicher, dass Tom ein Standardbenutzerkonto verwendet.

Correct Answer: ABSection: (none)Explanation

Page 267: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Explanation/Reference:Erläuterungen:Mit Remotedesktopverbindung können Sie von einem PC aus eine Verbindung mit einem PC an einem anderen Standort herstellen (dem Remote-PC). Sie könnenz. B. von Ihrem PC zu Hause eine Verbindung mit Ihrem PC am Arbeitsplatz herstellen und alle Apps, Dateien und Netzwerkressourcen verwenden, so als säßenSie direkt vor Ihrem PC am Arbeitsplatz.

Es gibt zwei Optionen für den Remotedesktop:Keine Remoteverbindung mit diesem Computer zulassen. Diese Option verhindert, dass ein Benutzer eine Remoteverbindung mit Ihrem PC herstellt.

Remoteverbindung mit diesem Computer zulassen. Diese Option lässt Remoteverbindungen auf Ihrem PC zu.

Wenn Sie wissen, dass Benutzer, die eine Verbindung mit Ihrem PC herstellen, Windows 7, Windows 8 oder Windows 8.1 auf ihren PCs nutzen, aktivieren Sie dasFeld Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen). DieseVersionen von Windows verwenden Authentifizierung auf Netzwerkebene. Dabei handelt es sich um eine Authentifizierungsmethode, die abgeschlossen wird,bevor die Verbindung vollständig hergestellt wurde und der Anmeldebildschirm angezeigt wird. Dadurch kann der Remote-PC vor Hackern und Schadsoftwaregeschützt werden.Die Windows-Remoteunterstützung dient dazu, bei Problemen eine vertraute Person zur Problemlösung per Remoteverbindung hinzuzuziehen.

Page 268: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 56Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Eine Benutzerin mit dem Namen Sarah berichtet über gelegentlich auftretende Probleme beim Öffnen und Speichern von Dateien. Sie vermuten, dass es sich umein Problem der Festplatte handelt und wollen sich vergewissern, dass es sich nicht nur um ein Problem mit einem der drei Volumes auf dem Datenträger handelt.

Sie starten Diskpart.exe und setzen den Fokus auf Datenträger 0.

Sie wollen die Eigenschaften der Festplatte und den Status der drei darauf bestehenden Volumes abrufen.

Page 269: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Welchen Diskpart-Befehl führen Sie aus?

A. List PartitionB. Detail VolumeC. Detail DiskD. Attributes Volume

Correct Answer: CSection: (none)Explanation

Explanation/Reference:Erläuterungen:Bei DiskPart handelt sich es um einen Textmodus-Befehlsinterpreter. Mit Diskpart.exe können Sie Objekte (Datenträger, Partitionen oder Volumes) mithilfe vonSkripts oder durch direkte Eingabe an einer Eingabeaufforderung verwalten.

Bevor Sie DiskPart-Befehle für einen Datenträger, eine Partition oder ein Volume verwenden können, müssen Sie das Objekt zunächst auflisten und dannauswählen, damit es den Fokus erhält. Verfügt ein Objekt über den Fokus, werden alle eingegebenen DiskPart-Befehle auf dieses Objekt angewendet.

Sie können mit den Befehlen list disk, list volume und list partition die verfügbaren Objekte auflisten und die Nummer oder den Laufwerkbuchstaben eines Objektsermitteln. Die Befehle list disk und list volume zeigen alle Datenträger und Volumes auf dem Computer an. Der Befehl list partition zeigt hingegen nur Partitionenauf dem Datenträger an, der den Fokus besitzt. Wenn Sie die list-Befehle verwenden, wird neben dem Objekt, das den Fokus hat, ein Sternchen (*) angezeigt. Siewählen ein Objekt anhand seiner Nummer oder seines Laufwerkbuchstabens aus, z. B. Datenträger 0, Partition 1, Volume 3 oder Volume C. Bei der Auswahl einesObjekts bleibt der Fokus solange auf dem Objekt, bis Sie ein anderes Objekt auswählen. Wenn der Fokus beispielsweise auf Datenträger 0 festgelegt ist und SieVolume 8 auf Datenträger 2 auswählen, wechselt der Fokus von Datenträger 0 zu Datenträger 2, Volume 8. Manche Befehle ändern den Fokus automatisch. WennSie beispielsweise eine neue Partition erstellen, wechselt der Fokus automatisch zu der neuen Partition.

Sie können den Fokus nur auf eine Partition auf dem ausgewählten Datenträger festlegen. Verfügt eine Partition über den Fokus, hat gegebenenfalls daszugehörige Volume ebenfalls den Fokus. Verfügt ein Volume über den Fokus, haben der zugehörige Datenträger und die zugehörigen Partitionen ebenfalls überden Fokus, wenn das Volume einer bestimmten Partition zugeordnet ist. Andernfalls verlieren Datenträger und Partition den Fokus.

Detail Disk zeigt die Eigenschaften des ausgewählten Datenträgers und der Volumes auf dem Datenträger an.

Page 270: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

QUESTION 57Sie sind als Systemadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Der Leiter der Personalabteilung berichtet, dass sein Computer während des Anmeldevorgangs abgestürzt ist. Nachdem Sie den Computer ausgeschaltet underneut gestartet haben, ist es dem Abteilungsleiter möglich, sich anzumelden.

Später am Tag, wendet der Leiter der Personalabteilung sich erneut an Sie und teilt Ihnen mit, dass sein Computer immer noch nicht einwandfrei funktioniert.Anwendungen werden nur sehr langsam geöffnet und mitunter reagiert der Computer für einige Minuten gar nicht.

Sie haben bislang keine vorbereitenden Maßnahmen für die Notfallwiederherstellung getroffen.

Sie entschließen sich, dass Betriebssystem wiederherzustellen. Sie müssen sicherstellen, dass die Wiederherstellung keine Auswirkungen auf die Benutzterdaten,die persönlichen Einstellungen und die Windows Store Apps des Abteilungsleiters hat.

Page 271: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Wie gehen Sie vor?

A. Führen Sie die Funktion PC ohne Auswirkungen auf die Dateien auffrischen aus.B. Verwenden Sie den Ordner C:\Recovery.C. Verwenden Sie die Windows-7-Dateiwiederherstellung.D. Verwenden Sie ein Wiederherstellungslaufwerk.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Falls bei Ihrem PC Probleme auftreten, können Sie ihn auffrischen, zurücksetzen oder wiederherstellen. Beim Auffrischen des PCs wird Windows neu installiert.Ihre persönlichen Dateien und Einstellungen werden beibehalten. Die auf dem PC vorinstallierten sowie die aus dem Windows Store installierten Apps bleibenebenfalls erhalten. Beim Zurücksetzen des PCs wird Windows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PCvorinstallierten Apps jedoch gelöscht. Beim Wiederherstellen des PCs können kürzlich vorgenommene Systemänderungen rückgängig gemacht werden.

QUESTION 58

Page 272: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Aufgabenbereich liegt primär in der Unterstützung des Teams für das Ingenieurwesen.

Die Festplatte des Notebooks von einem der Ingenieure fällt mit einem Hardwarefehler aus. Sie ersetzen die Festplatte und installieren Windows 8.1 Enterprise.

Der Ingenieur teilt Ihnen mit, dass sein Notebook vor ca. einem Monat von Windows 7 Professional auf Windows 8.1 Enterprise aktualisiert wurde.

Unter Windows 7 war der Computer für tägliche Dateisicherungen mit dem integrierten Sicherungsprogramm Sichern und Wiederherstellen konfiguriert. DieSicherungen wurden in einer Netzwerkfreigabe gespeichert. Zusätzlich wurde vor zwei Wochen eine vollständige Datensicherung aller Dateien erstellt und manuellauf ein externes USB-Laufwerk kopiert.

Bei der Aktualisierung auf Windows 8.1 wurden keine Einstellungen verändert.

Sie müssen die aktuellste Sicherung der Dateien des Ingenieurs wiederherstellen.

Wie gehen Sie vor?

A. Verwenden Sie den Dateiversionsverlauf und stellen Sie die letzte Kopie der Daten wieder her.B. Verwenden Sie Windows-7-Dateiwiederherstellung und stellen Sie die im Netzwerk gespeicherten Daten wieder her.C. Stellen Sie Windows 7 wieder her und installieren Sie Windows 8 erneut.D. Stellen Sie die gesicherten Dateien von dem externen USB-Laufwerk wieder her.

Correct Answer: DSection: (none)Explanation

Explanation/Reference:Erläuterungen:Unter Windows 8 gab es die zu Sichern und Wiederherstellen kompatible Windows-7-Dateiwiederherstellung. In Windows 8.1 ist die Windows-7-Dateiwiederherstellung jedoch nicht mehr enthalten. Nach dem Upgrade des Computers auf Windows 8.1 können daher keine täglichen Sicherungen mehr erstelltworden sein. Die aktuellste Sicherung besteht in den Dateien, die manuell auf das externe USB-Laufwerk kopiert wurden.

QUESTION 59Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf allen Clientcomputern im Netzwerk ist das Betriebssystem Windows 8.1 installiert.

Sie stellen Remotebenutzern Windows 8.1 To Go-Arbeitsbereiche zur Verfügung.

Einer der Remotebenutzer teilt Ihnen mit, dass sein Arbeitsbereich eine Aktivierung erfordert.

Sie müssen den Arbeitsbereich aktivieren.

Wie gehen Sie vor?

Page 273: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

A. Weisen Sie den Mitarbeiter an, den Befehl slmgr.vbs /upk in seinem Arbeitsbereich auszuführen.B. Weisen Sie den Mitarbeiter an, sich mit seinem Arbeitsbereich per Virtual Private Network (VPN)-Verbindung mit dem Unternehmensnetzwerk zu verbinden.C. Teilen Sie dem Benutzer einen Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) mit.D. Weisen Sie den Benutzer an, Windows Update in seinem Arbeitsbereich auszuführen.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Windows To Go-Arbeitsbereiche sind ausschließlich im Rahmen von Volumenlizenzprogrammen verfügbar. Die Aktivierung erfolgt entweder über einen KeyManagament Host (KMS) oder über die Active Directory-basierte Volumenlizenzaktivierung.

Wenn ein KMS-Server für die Aktivierung verwendet wird, muss der Client seine Aktivierung alle 180-Tage durch Kontakt zum KMS-Server erneuern. Für denKontakt zum Unternehmensnetzwerk kann Direct Access (DA) oder eine VPN-Verbindung verwendet werden.

QUESTION 60Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie sind verantwortlich für die Migration der vorhandenen Windows Vista Computer aufWindows 8.1 64-Bit.

Jeder Computer verfügt über eine Festplatte mit 20 GB Speicherplatz, einen 64-Bit Prozessor mit 800 MHz Taktfrequenz und 512 MB Arbeitsspeicher.

Sie müssen die Hardware der Computer für die Unterstützung von Windows 8.1 64-Bit aufrüsten.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.)

A. Erweitern Sie den Arbeitsspeicher auf 2 GB.B. Erweitern Sie den Arbeitsspeicher auf 1 GB.C. Ersetzen Sie den Prozessor durch einen Prozessor mit einer Geschwindigkeit von mindestens 1 GHz.D. Ersetzen Sie die Festplatte durch einen Datenträger mit mindestens 50 GB Speicherplatz.

Correct Answer: ACSection: (none)Explanation

Explanation/Reference:

Page 274: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Erläuterungen:Ein PC muss zum Ausführen von Windows 8.1 folgende Voraussetzungen erfüllen: Prozessor: 1 Gigahertz (GHz) oder schneller mit Unterstützung für PAE, NX und SSE2

RAM: 1 GB (32-Bit) oder 2 GB (64-Bit)

Festplattenspeicher: 16 GB (32-Bit) oder 20 GB (64-Bit)

Grafikkarte: Microsoft DirectX 9-Grafikkarte mit WDDM-Treiber

QUESTION 61Sie sind als Administrator für das Unternehmen CertBase tätig. Sie installieren Windows 8.1 auf einem neuen Clientcomputer. Anschließend übergeben Sie denClientcomputer an einen neuen Mitarbeiter.

Einige Tage später stellen Sie fest, dass der Computer mit Schadsoftware infiziert ist. Es ist Ihnen nicht möglich festzustellen, wann der Computer infiziert wurde.

Sie müssen die volle Funktionstüchtigkeit des Clientcomputers wieder herstellen ohne, dass Benutzerdaten verloren gehen.

Wie gehen Sie vor?

A. Verwenden Sie die Wiederherstellungsfunktion PC ohne Auswirkungen auf die Dateien auffrischen.B. Starten Sie den Computer mit der Option Abgesicherter Modus.C. Starten Sie den Computer mit der Option Letzte als funktionierend bekannte Konfiguration.D. Verwenden Sie die Wiederherstellungsfunktion Alles entfernen und Windows neu installieren.

Correct Answer: ASection: (none)Explanation

Explanation/Reference:Erläuterungen:Falls bei Ihrem PC Probleme auftreten, können Sie ihn auffrischen (PC ohne Auswirkungen auf die Dateien auffrischen), zurücksetzen (Alles entfernen undWindows neu installieren) oder wiederherstellen.

Beim Auffrischen des PCs wird Windows neu installiert. Ihre persönlichen Dateien und Einstellungen werden beibehalten. Die auf dem PC vorinstallierten sowie dieaus dem Windows Store installierten Apps bleiben ebenfalls erhalten.

Beim Zurücksetzen des PCs wird Windows erneut installiert. Ihre Dateien, Einstellungen und Apps werden mit Ausnahme der auf dem PC vorinstallierten Appsjedoch gelöscht.

QUESTION 62

Page 275: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie installieren und konfigurieren Windows 8.1 auf einem Referenzcomputer, um ein Abbildfür die Verteilung auf neue Clientcomputer vorzubereiten.

Sie installieren einen zusätzlichen Webbrowser auf dem Referenzcomputer.

Sie müssen sicherstellen, dass Internet Explorer 11 als Standardbrowser verwendet wird.

Welche zwei Schritte führen Sie durch?

(Jede korrekte Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei Antworten.)

A. Klicken Sie mit der rechten Maustaste auf die Kachel des zusätzlichen Webbrowsers und wählen Sie die Option Von „Start“ lösen.B. Öffnen Sie die Internetoptionen und wechseln Sie auf das Register Sicherheit. Klicken Sie auf die Schaltfläche Alle Zonen auf Standardstufe zurücksetzen.C. Klicken Sie in der Systemsteuerung unter Standardprogramme auf Standardprogramme festlegen Markieren Sie Internet Explorer und klicken Sie auf Dieses

Programm als Standard festlegen.D. Klicken Sie in der Systemsteuerung unter Standardprogramme auf Dateizuordnungen festlegen und weisen Sie Internet Explorer die relevanten Erweiterungen

zu.E. Klicken Sie in der Systemsteuerung unter Programme und Features auf Standardeinstellungen für Medien und Geräte und setzen Sie alle Einstellungen auf ihre

Standards zurück.

Correct Answer: CDSection: (none)Explanation

Explanation/Reference:Erläuterungen:Wir können den Internet Explorer als Standardprogramm für alle Dateitypen und Protokolle festlegen, die standardmäßig mit ihm geöffnet werden können oder dierelevanten Dateierweiterungen so konfigurieren, dass sie mit dem Internetexplorer geöffnet werden.

QUESTION 63Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie installieren und konfigurieren Windows 8.1 auf einem Computer, der als Referenz fürdie Erstellung eines Systemabbilds dienen soll. Das Abbild wollen Sie zukünftig auf alle neu angeschafften Computer anwenden.

Sie müssen sicherstellen, dass Sie alle neuen Clientcomputer nach der Bereitstellung remote verwalten können.

Welche Aktion führen Sie aus, bevor Sie das Abbild erstellen?

A. Führen Sie den Befehl WinRM Enumerate aus.B. Führen Sie das Cmdlet Enable-PSRemoting aus.C. Führen Sie das Cmdlet Set-PSStrictMode aus.

Page 276: Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad · 2019. 11. 2. · Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q Number : 70-689 Passing Score : 800 Time Limit : 120 min

http://www.gratisexam.com/

D. Führen Sie das Cmdlet New-PSSessionConfigurationFile aus.

Correct Answer: BSection: (none)Explanation

Explanation/Reference:Erläuterungen:Das Cmdlet Enable-PSRemoting konfiguriert den Computer so, dass er Windows PowerShell Remotebefehle empfangen kann.

Dieser Befehl muss nur einmal auf jedem Computer ausgeführt werden, der Befehle empfängt. Er muss nicht auf Computern ausgeführt werden, von denenBefehle nur gesendet werden.

Das Cmdlet Enable-PSRemoting führt die folgenden Vorgänge aus: Führt das Cmdlet "Set-WSManQuickConfig" aus, das die folgenden Aufgaben vornimmt:

Startet den WinRM-Dienst.Legt den Starttyp im WinRM-Dienst auf "Automatisch" fest.Erstellt einen Listener, der Anforderungen an beliebige IP-Adressen akzeptiert.Aktiviert eine Firewallausnahme für die Kommunikation der WS-Verwaltung.

Aktiviert alle registrierten Windows PowerShell-Sitzungskonfigurationen so, dass sie Anweisungen von einem Remotecomputer empfangen.

Registriert die "Microsoft.PowerShell"-Sitzungskonfiguration, falls sie noch nicht registriert ist.

Registriert die "Microsoft.PowerShell32"-Sitzungskonfiguration auf 64-Bit-Computern, falls sie noch nicht registriert ist.

Entfernt die Einstellung "Alle verweigern" für alle registrierten Sitzungskonfigurationen aus der Sicherheitsbeschreibung.

Startet den WinRM-Dienst neu, damit die vorangehenden Änderungen wirksam werden.Sie müssen Windows PowerShell mit der Option Als Administrator ausführen starten, damit dieses Cmdlet ausgeführt werden kann.

http://www.gratisexam.com/