MCSA
Lernkartei für FiSi Lernfeld "MCSA"
Lernkartei für FiSi Lernfeld "MCSA"
Kartei Details
Karten | 158 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 19.03.2018 / 21.05.2019 |
Weblink |
https://card2brain.ch/box/20180319_mcsa
|
Einbinden |
<iframe src="https://card2brain.ch/box/20180319_mcsa/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Was ist eine "hoch verfügbare Netzwerkstruktur"?
Um ein lokales Netzwerk hoch Verfügbar zu machen, müssen redundante Komponenten verwendet werden.
Es gibt Switches auch im mittleren Preissegment die eine Redundants unterstützen.
Netzwerkkarten müssen auf Redundants konfiguriert werden.
Man kann auch "redundante Pfade" über das WAN erstellen.
Was bedeutet "hoch verfügbare Internetkonnektivität"?
Idealerweise sollten 2 verschiedene Internetzugangs-Anbieter (ISPs) und 2 unterschiedliche Konnektivitätsmethoden
verwendet werden.
(Viele Router und Firewalls bieten mittlerweile Lösungen zur Ausfallsicherheit an)
Was sind "hoch verfügbare Netzwerkdienste"?
Active Directory Domänendienste (AD DS) und Domain Name System-Dienste (DNS) müssen hoch verfügbar sein
um die Infrastrukturdienste hoch Verfügbar zu unterstützen.
Es sollten mehrere Domänencontroller und globale Katalogserver eingerichtet sein die sich untereinander syncronisieren und notfalls den Dienst übernehmen.
Wie stellt man eine "fortlaufende Verfügbarkeit" her?
- Führen Sie zuerst eine Analyse der geschäftsauswirkungen durch.
- Führen Sie eine Risikoanalyse durch.
- Führen Sie eine anwendungsspezifische Analyse durch.
- Erstellen Sie für unterschiedliche Anwendungen verschiedene Strategien zur fortlaufenden Verfügbarkeit.
Was sind die Anforderungen für eine Geschäftskontinuität?
SLAs (Service Lever Aggriement) für IT-Systeme
- Kontaktinformationen und den technischen Hintergrund der Wiederherstellungverantwortlichen.
- Einen sekundären Standort
- Umgebungslösungen
- Maximal für Ihre Anwendung erlaubte Aufallzeiten.
Welche Fragen sollten Sie sich, bei einem Notfallwiederherstellungsplan, stellen?
Wo sollten sich die wiederhergestellten Daten befinden?
Wann sollte die Wiederherstellung durchgeführt werden?
Welche Daten sollten wiederhergestellt werden?
Welche Punkte sollte ein SLA (Service Level Agreement) beinhalten?
Betriebsstunden (Ausfallzeit und wann die Daten und Dienste für den Benutzer Verfügbar sind)
Dienstverfügbarkeit
Wiederherstellungspunktziel
"Direkte Speicherplätze"
(Storage Spaces Direct, S2D) verwendet branchenübliche Server mit lokal angeschlossenen Laufwerken, um hoch verfügbare, hoch skalierbare softwaredefinierte Speicher zu einem Bruchteil der Kosten von herkömmlichen SAN- oder NAS-Arrays zu erstellen
Smart Paging
ermöglicht eine vorübergehende Nutzung von Datenträgern während des Starts eines virtuellen Computers, wenn dies dringend notwendig ist
Ressourcenmessung
überwacht den Ressourceneinsatz von virtuellen Computern zu Planungszwecken
Discrete Device Assignmen
- ermöglicht direkten Zugriff auf PCIe-Geräte
Integrationsdienste
ermöglichen virtuellen Computern den Zugriff auf Hyper-V-Dienste
Welche Tests führt der "Validierungsassistent" aus?
Clusterconfiguration
Inventar
Netzwerk
Speicher
Systemkonfiguration
Warum NTFS statt ReFS?
NTFS enthält Features die bei einer Datendedublizierung nötig sind.
Was bedeutet der Befehl "no Storage"?
Speicher ist deakrtiviert wärend der Erstellung.
Was heisst MCSA?
Microsoft Certified Solutions Associate (MCSA)
Der Microsoft Certified Solutions Associate (MCSA) belegt, dass Sie über die technischen Kernkompetenzen verfügen, um eine nachhaltige IT-Karriere aufzubauen. Der MCSA ist der erste Schritt auf dem Weg zu einer Zertifizierung als Microsoft Certified Solutions Expert (MCSE).
Welche Art von Berechtigungen gibt es? Sicherheits Prinzipals
Richtlinien für Benutzer
Richtlinien für Computer
Richtlinien für Gruppen für mehrere Benutzer oder Computer
Was ist ein Active Directory?
Active Directory ist also ein zentraler Verzeichnisdienst (engl. directory für Verzeichnis) von Microsoft. Active Directory ist vergleichbar mit einem Telefonbuch im Firmen-Intranet, da es Detailinformationen (bei Benutzer z.B. Name, E-Mailadresse) in einer zentralen Datenbank speichert. Mithilfe der Active Directory ist eine zentrale Verwaltung und Kontrolle eines Netzwerkes möglich.
Was ist eine Domäne?
Das Active Directory umfasst mindestens eine Domäne. Jede Domäne hat also ihren eigenen Sicherheitsbereich mit Richtlinien und Beziehungen, die dann festlegen, welcher Mitarbeiter sich mit welchem Passwort anmelden und auf welche Objekte er Zugriff haben darf. In jeder Domäne werden also ausschließlich Informationen zu den in der jeweiligen Domäne enthaltenen Objekten (Benutzer, Ordner, Hardwarekomponenten wie Drucker usw.) gespeichert.
Dabei werden die Informationen nicht lokal auf den jeweiligen Rechnern sondern zentral auf einem Server (sog. Domänencontroller) gespeichert.
Die einzelne Domäne kann mit Hilfe von Organisationseinheiten weiter strukturiert werden, die dann auch unterschiedliche Richtlinien enthalten. Dies ist in der Praxis häufiger anzutreffen, da das Anlegen und Verwalten von mehreren Domänen einen höheren Verwaltungsaufwand bedeutet.
Was ist die SID?
Ein Security Identifier, kurz SID, ist ein eindeutiger Sicherheits-Identifikator, den Microsoft Windows NT automatisch vergibt, um jedes System, jeden Benutzer und jede Gruppe dauerhaft zu identifizieren.
Was ist die UPN?
User Principal Names (UPN) (zu Deutsch Benutzerprinzipalnamen) können im Kerberos-Authentifizierungs-System, wie es etwa von Microsofts Active Directory benutzt wird, als Alias für den Realm-basierten Benutzernamen konfiguriert werden.[1] Sie erlauben z. B. die bequemere Anmeldung an Windows Computern und Servern auch unter einem Benutzernamen, der eher einer Email-Adresse gleicht, unabhängig von technischen Details wie dem exakten Namen der benutzten Active Directory Domäne. Der UPN ist mit dem Benutzerkonto verknüpft.[2] Das Format des UPN ähnelt typischerweise einer RFC 822 E-Mail-Adresse.[3]
Wer oder was ist der globale Katalog (GC)?
Wenn Suchoperationen in einem Active Directory nach bestimmten Informationen durchgeführt werden sollen, kann es in größeren Umgebungen länger
dauern, wenn dafür jedes Objekt und jedes Attribut einzeln angefasst werden müsste. Um die Suche im Active Directory schnell abwickeln zu können,
benutzt das Active Directory den „globalen Katalog“.
Was ist eine Serverrolle?
Ein Windows Server kann mehrere Aufgaben erfüllen. Welche Aufgaben konkret ein Windows Server bereitstellt, wird über seine Serverrollen definiert.
Für was ist der Schemamaster zustendig?
Definiert die Attribute der Gesamtstruktur (Formatvorlage für die Gesamtstruktur)
Was macht der Domänenmaster DNM?
Er ist daher nötig, wenn Domänen zur Gesamtstruktur hinzugefügt oder aus dieser hinaus gelöscht werden sollen.
Wie oft kommen der Schema-Master und der DNM in der Gesamtstruktur vor?
Ein mal!
müssen trotz unterschiedlicher Funktion auf dem selben Domänencontroller liegen.
Was ist der PDC- Emulator
…zuständig für Zeitsynchronisation, Gruppenrichtlinien, Kennwortänderungen, Anmeldeversuche und Kennwortsperrungen.
(Nur EIN PDC-Emulator pro Domaine)
Was ist der Infrastructure-Master?
…Verwaltung der Gruppenzugehörigkeiten
Der Infrastrukturmaster kennt die Gruppenzugerhörigkeiten auch über Domänen-Grenzen hinweg und sorgt für deren Replikation.
Was macht der RID-Master?
…zuständig für Verwaltung des SID-Pool
Mit dem SID-Pool können neue Objekte erstellt werden. Geht er zur Neige, fordert der Domänencontroller einen neuen SID-Pool an.
Was ist der RID-Master?
RID (Relative ID)-Master
SIDs im Active Directory sind Kennungen, die zum Beispiel einem User zugewiesen werden, wenn er bei Login einer bestimmten Gruppe angehört.
(Sie haben (vereinfacht) folgendes Schema: Local-ID – Relative-ID (RID), wobei diese RID eine fortlaufende Nummer ist, beginnend bei 1000. Es muss nun sichergestellt sein, dass die fortlaufenden Nummern der RID einmalig sind, um die Eindeutigkeit der Security ID zu gewährleisten. Da aber verschiedene Domain Controller verschiedene Gruppen und Objekte anlegen können, muss ein zentraler Domain Controller die Aufgabe übernehmen, für jeden Domain Controller gewisse „RID-Pools“ bereitzustellen.)
-
- 1 / 158
-