当前位置:MCP(70-210)题库

问题:

[单选]

You are the administrator of a Windows 2000 network. A user named Carlos configures a shared folder named Technical_Data on his Windows 2000 Professional computer. Carlos wants to audit access to the Technical_Data folder and track any attempts to delete files. Carlos configures auditing for Technical_Data, as shown in the exhibit. 

The Security Log on Carlos’s computer is set to a maximum log file size of 512 KB and to overwrite events as needed. The next day Carlos reports that files were deleted from the Folder. However, no events were generated in his computer’s Security Log. Carlos needs to discover who is deleting files on his computer. What should you do?()

A . Restart the Security Accounts Manager Service.
B . Modify the Security Log size settings to set the file size to 2,048 KB.
C . In the Local Security Policy setting for Audit Object Access, select the Success and Failurecheck boxes.
D . In the Auditing Entry dial box for Technical_Data, select the Change button and change Everyone to Authenticated Users.

Which of the following are characteristics of OSPF areas?() Hierarchical OSPF networks need to be in one area。 Multiple OSPF areas must connect to area 0。 Single area OSPF networks must be configured in area 1。 Areas can be assigned any number from 0 to 63535。 Area 0 is called the backbone area。 Each OSPF area need to be configured with a loopback interface。 十八大报告指出,(),是党一贯坚持的鲜明政治立场,是人民关注的重大政治问题。这个问题解决不好,就会对党造成致命伤害,甚至亡党亡国。 反对腐败、建设廉洁政治。 党要管党、从严治党。 建设中国特色社会主义。 下列关于Partnering模式说法不正确的是()。 Partnering模式是一种在充分考虑建设各方利益的基础上确立的一种管理模式。 信任和坦诚是Partnering模式重要准则。 Partnering模式实现的是各方对利益的分享。 Partnering模式有利于减低成本,但不利于质量控制。 地下商场严禁经营销售()。 化妆品。 可燃商品。 酒精、油漆等易燃商品。 食用油。 北魏改革推行均田制,规定年满15岁男子依照制度占有一定数量的耕地,按户缴纳赋税,并要求男子达到l5岁、女子达到13岁,必须嫁娶,不得拖延。均田制的目的是()。 抑制土地兼并。 促进人口增长。 增加财税收入。 稳定个体小农。

You are the administrator of a Windows 2000 network. A user named Carlos configures a shared folder named Technical_Data on his Windows 2000 Professional computer. Carlos wants to audit access to the Technical_Data folder and track any attempts to delete files. Carlos configures auditing for Technical_Data, as shown in the exhibit. 

The Security Log on Carlos’s computer is set to a maximum log file size of 512 KB and to overwrite events as needed. The next day Carlos reports that files were deleted from the Folder. However, no events were generated in his computer’s Security Log. Carlos needs to discover who is deleting files on his computer. What should you do?()

参考答案:

  参考解析

本题暂无解析

在线 客服