1. Aşağıdakilerden hangisi paylaşım politikası oluşturulurken bütün etki alanlarını ifade eder?
A) All Domain B)* C) All D) Any Domain
2. Aşağıdakilerden hangisi bir e-posta politikası oluşturulurken seçilebilecek e-posta formatı değildir?
A) Ad.Soyad B) Soyad.ad C) Ad-Soyad D) Adın ilk harfi soyad
3. Aşağıdakilerden hangisi paylaşım politikasında seçilebilecek bir paylaşım türü değildir?
A) Durum paylaşımı (Free/busyinformation) B) Toplantı konusu paylaşımı (Subject)
C) Konum paylaşımı (Location) D) E-posta paylaşımı (E-MailSharing)
4. Aşağıdakilerden hangisi bir bekleme politikası etiketi işlemi değildir?
A) Move to deleted item folder B) Move to mobile device storage card
C) Delete and allow recovery D) Permanentely delete
5. Varsayılan Exchange ActiveSync Mailbox politikasında parolanın hem harf hem karakter içermesi için “Password” sekmesindeki hangi alana kaç girilmelidir?
A) Minimum number of character set – 2
B) Require alphanumeric pasword- 2
C) Require alphanumeric pasword- 3
D) Minimum number of character set – 4
6. Aşağıdaki sözdizimlerinden hangisi ile OWA’ya bağlanamazsınız?
A) http://sunucu_adi/owa C) http://alan_adi/owa
B) http://192.168.1.200/sunucu_adi D) http://192.168.200.100/owa
7. Exchange Server farklı bilgisayarlara farklı rollerde yüklenirse OWA, aşağıdaki sunuculardan hangisine yüklenir?
A)Hub Trasport B)Edge Transport C)UM D)CAS
8. Aşağıdakilerden hangi Outlook Web Access klasörleri arasında yer almaz. A) Taslaklar B) Giden Kutusu C) Günlük D) Gelen Kutusu
9. Aşağıdaki simgelerin hangisi gelen iletiyi yanıtlanır?
A) B) C) D)
10. Aşağıdaki simgelerin hangisi ile Outlook Web Access’de gönderilecek iletiye dosya eklenir?
A) B) C) D)
11. ( ) Ortak ileti gönderirken gizli bölmesine yazmış olduğumuz kişilerin adresleri diğer kullanıcılar tarafından görülemez.
12. ( ) OWA’da SSL’i aktifleştirdikten sonra OWA’ya https üzerinden bağlanılır.
13. ( ) SSL’in aktifleştirilmesinden sonra OWA 80. port üzerinden haberleşmeye devam eder.
14. ( ) Form Tabanlı Kimlik Doğrulamasını Etkinleştirme için SSL’in yapılandırılmış olması güvenlik için önemlidir. ,
15. ( ) Politika (Policy) aynı sınıfta bulunan bir veya daha fazla nesneye uygulanabilir yapılandırma ayarları topluluğudur.
16. ( ) E-posta adresi politikaları, Exchange Server Management’in Client Access kökünde bulunur.
17. ( ) Bazı politikalar oluşturulduktan sonrada çalıştırılabilir.
18. ( ) Exchange Server 2007’de Exchange Management Console kullanarak paylaşım politikası oluşturulabilir.
19. ( ) Bekletme politikaları, nesnelerin belirli bir süre sonunda belirli bir işleme tabi tutulmasını sağlayan politikalardır.
20. ( ) OWA Mailbox politikası oluşturarak bir kullanıcının OWA üzerinde takvim hizmeti kullanması engellenebilir.
21. ( ) Exchange ActiveSync Mailbox politikası ile mobil cihaz bağlantıları yapılandırılabilir.
22. ( ) Unified Messaging Mailbox politikaları mobil cihazlardaki tarayıcılar aracılığıyla kullanıcıların posta kutularına erişmesini sağlar.
23. ( ) OWA kullanıcıların e-posta hesaplarına ulaşmasını sağlayan bir web sitesidir.
24. ( ) OWA ayarlarının bir kısma IIS üzerinde yapılabilir.
25. ( ) OWA bağlantısında SSL aktifleştirilmişse bağlantı adresi http ile başlamalıdır.
26. ( ) OWA’ya form tabanlı kimlik doğrulama metodu kullanarak bağlanılıyorsa SSL’in aktifleştirilmesi önerilir.
27. ( ) OWA kimlik doğrulama metodu değiştirildiğinde ISS’nin yeniden başlatılması gerekir.
28. ( ) OWA Premium farklı tarayıcılara destek verir. Ayrıca düşük hızda internet bağlantıları kullanılırken tercih edilir.
29. ( ) OWA’ya sadece e-posta adresi ve parola girerek bağlanılabilir.
30. ( ) komutu, yeni oluşturulan bir iletiyi gönderilen klasörüne kaydeder.
31. ( ) OWA’da yazım denetimi desteği vardır.
32. ( ) Yeni bir ileti oluşturulurken gizli alanı yazılmış adresler, alıcılardan gizlenir.
33. ( ) komutu seçili iletiyi siler.
34. ( ) komutu yazım denetimi yapar.
35. Elle yedekleme yapabilmek için aşağıdaki işlemlerden hangisinin öncelikle yapılması gerekir?
A) Maintenance B) Dismount C) Mount D) VSS Copy E) Unmount
36. Bir bölümü yedeklerken, aşağıdakilerden hangisi kesinlikle yedeğin kopyalanamayacağı bir konumdur?
A) Yedeklenen diskten farklı bir disk üzerindeki bir klasör
B) Yedeklenen diskin üzerindeki farklı bir bölüm
C) Yedeklenen diskin yedeklenen bölümü
D) Taşınabilir disk
E) Flash bellek
37. Veri tabanının çalışılabilir olduğu, aşağıdaki komutlardan hangisi ile belirlenir?
A) Eseutil /c “Veri tabanı adı.edb”
B) Eseutil /r “Veri tabanı adı.edb”
C) Eseutil /ch “Veri tabanı adı.edb”
D) Eseutil /mh “Veri tabanı adı.edb”
E) Eseutil /ke “Veri tabanı adı.edb”
38. Aşağıdaki komutlardan hangisi SoftRecovery işlemini gerçekleştirir?
A) eseutil /r E01 /i /d B) Eseutil /r “Veri tabanı adı.edb” C) eseutil /k E01 /i /d
D) eseutil /mh E01 /I /d E) Eseutil /p “Veri tabanı adı.edb”
39. Aşağıdaki komutlardan hangisi Hard Recovery işlemini gerçekleştirir?
A) eseutil /r E01 /i /d B) Eseutil /r “Veri tabanı adı.edb” C) eseutil /k E01 /i /d D) eseutil /mh E01 /I /d E) Eseutil /p “Veri tabanı adı.edb”
40. Aşağıdakilerden hangisi doğrudur?
A) Windows Server Backup, yalnızca System Manager üzerinden kurulur.
B) VSS tam yedekleme, günlük dosyalarını saklar.
C) Yedek dosyalar uzak sunucuda bir klasöre kopyalanabilir.
D) Artımlı yedekleme arşiv bitini kaldırmaz.
E) Fark yedeklemede arşiv biti kaldırılır.
41. Artımlı yedekleme ile ilgili aşağıdakilerden hangisi doğrudur?
A) Son yedekleme ile sistemin şu anki durumunun arasındaki farkı yedekler.
B) Arşiv bitini kaldırmaz.
C) Veri tabanı log dosyaları saklanır.
D) Yedekleme yaptıkça yedek dosya boyu büyür.
E) Tam yedeklemeye ihtiyaç duyulmadan artımlı yedekleme yapılabilir.
42. Aşağıdakilerden hangisinde yedekleme ile oluşan raporları (iletileri) görüntüleyen uygulamanın ismi ve yolu doğru verilmiştir?
A) Başlat àTüm Programlar àYönetimsel Araçlar à Rapor Görüntüleyici
B) Başlat àTüm Programlar àYönetimsel Araçlar àOlay Görüntüleyici
C) Başlat àTüm Programlar àSunucu Araçlarıà Rapor Görüntüleyici
D) Başlat àTüm Programlar àSunucu AraçlarıàOlay Görüntüleyici
E) Başlat àTüm ProgramlaràSunucu Araçlarıà Günlük Görüntüleyici
43. Aşağıdakilerden hangisi yedeklemeler ile ilgili rapor (ileti) düzeylerinden biridir?
A) Durdurma
B) Hatırlatma
C) Çağrı
D) Durum
E) Bilgi
44. Yedeklemenin otomatikleştirilmesinde günde iki kez yedekleme yapılması için hangi alan seçilir?
A) Once a day B) Twice a day C) ScheduledTime D) Avaible Time E) Morethanonce a day
45. ( ) Yedekleme, verilerin korunması için önemli bir işlemdir.
46. ( ) Gereksiz sayıda fazla yedekleme, sunucu performansını düşürür.
47. ( ) Yeni kurulan bir sunucunun ilk yedeklemesi, artımlı yedekleme olabilir.
48. ( ) Windows Server Backup uzaktaki bir sunucunun yedeklemesini yapabilir.
49. ( ) Bir uygulamayı orijinal konumuna kurtarmak için geri yükleme esnasında Recovertoanotherlocation alanı işaretlenir.
50. Çevrimiçi bakım için aşağıdakilerden hangisi doğrudur?
A) Eseutil uygulaması ile yapılır.
B) Exchange Server tarafından otomatik yapılır.
C) Zamanlanması Exchange tarafından belirlenir, değiştirilemez.
D) Disk üzerinde, veri tabanı boyutunun %110 oranında boş alan olmalıdır.
E) Başlatabilmek için veri tabanı durdurulmalıdır (dismount).
51. Çevrimdışı bakım için aşağıdakilerden hangisi doğrudur?
A) Çevrimdışı bakım için veri tabanı durdurulmalıdır (dismount).
F) Çevrimdışı bakım Exchange Server tarafından otomatik yapılır.
B) Çevrimdışı bakım Defragment komutu ile yapılır.
C) Çevrimdışı bakım için “/offline” parametresi kullanılır.
D) Çevrimdışı bakım sadece gece yapılabilir.
52. Veri tabanının sınırlandırılmasında aşağıdakilerden hangisi kullanıcılara uyarı mesajlarının gönderilme periyodunu belirler?
A) Issuewarning at B) Prohibitsend at interval C) Warningmessageinterval
D) Keepdeleteditemsfor E) Sendmessageinterval
53. Forefront yazılımında, aşağıdaki köklerden hangisinde istenmeyen e-postalar ile ilgili ayarlar bulunmaktadır?
A) Monitoring – MalwareDetails B) Monitoring – Unwanted Mail Configure
C) Tasks – AntispywareOndemand D) PolicyManagamet – Unwanted Mail Configure
E) PolicyManagament – AntispamConfigure
54. Giden ve gelen e-posta üzerinde tarama yapılmasını aşağıdakilerden hangisi sağlar?
A) Antimalware – Mailbox Runtime B) Antimalware – Mailbox Schedule
C) Antispyware – Mailbox Runtime D) Antimalware – MailboxHub Transport
E) Altispyware – Mailbox Runtime
55. ( ) Forefront yazılımı ile veri tabanına çevrimdışı bakım yapılabilir.
56. ( ) Forefront ile IP adresleri, e-posta adresleri ve alan adları engellenebilir.
57. ( ) Forefront ile istenilen posta kutularında virüs taraması yapılabilir.
58. ( )Eseutil uygulamasının /r parametresi ile çevrimdışı bakım yapılır.
59. ( ) Güvenlik firmaları e-posta sunucular için özel antivirüs yazılımları üretir.
60. ( ) Veri tabanları elle yedeklenebilir.
61. ( ) MDB Exchange veri tabanı uzantısıdır.
62. ( ) Dismount, veri tabanını durdurmak demektir.
63. ( ) Veri tabanı Exchange Managament Shell üzerinden Mount-Database komutu ile durdurulabilir.
64. ( ) Veri tabanının konumu, veri tabanı özellikler (Properties) penceresinden öğrenilebilir.
65. ( ) Eseutil /mc komutu ile veri tabanı durumu kontrol edilebilir.
66. ( ) DirtyShutdown durumu veri tabanının sorunsuz çalıştığını belirtir.
67. ( ) CleanShutdown durumundaki veri tabanına SoftRecovery işlemi yapmaya gerek yoktur.
68. ( ) Add-WindowsFeaturebackup komutu Windows Server Backup uygulaması sunucu üzerine kurulur.
69. ( ) İleti görüntüleyici (Message Viewer) ile yedekleme işlemlerine ait raporlar incelenebilir.
70. ( ) Backup Schedule komutu ile yedekleme otomatikleştirilir.
71. ( ) BackupOnce günde bir kez yedekleme yapılmasını sağlar.
72. ( ) ConfigurePerformanceSettings komutu ile yedekleme performansı arttırılabilir.
73. ( ) Arşiv biti, tam yedekleme esnasında yedeklenen dosyaların sonuna eklenir.
74. ( ) Log dosyaları yardımı ile veri tabanlarından veri kurtarılabilir.
75. ( ) Fark yedekleme yapabilmek için en az bir kez tam yedekleme yapılmalıdır.
76. ( ) Artımlı yedekleme yapabilmek için en az bir kez tam yedekleme yapılmalıdır.
77. ( ) Yedekleme sırasında VSSfullbackup seçeneği seçilirse log dosyaları silinir.
78. ( ) Olay görüntüleyicide, tehlike (Warning) düzeyindeki iletiler hata değildir fakat ilerde hata oluşmasına sebep olabilecek tehlikeli durumların belirtildiği kayıtlardır.
79. ( ) Verilerin korunması için muhakkak bir yedekleme planı yapılmalıdır.
80. ( ) Çevrimiçi bakım varsayılan olarak kapalıdır ve yönetici tarafından açılabilir.
81. ( ) Eseutil yazılımı veri tabanının boyutunu küçültebilir.
82. ( ) Varsayılan olarak her kullanıcı için varsayılan posta kutusu boyutu sınırsızdır, daha sonra yönetici tarafından sınırlandırılmalıdır.
83. ( )Forefront yazılımının antispam özelliği vardır.
84. ( ) Forefront virüsleri karantinaya alabilir.
CEVAPLAR: 1-B 2-C 3-D 4-B 5-A 6-B 7-D 8-C 9-B 10-C 11-Doğru 12-Doğru 13-Yanlış 14-Doğru 15-Doğru 16-Yanlış 17-Doğru 18-Yanlış 19-Doğru 20-Doğru 21-Doğru 22-Yanlış 23-Doğru 24-Doğru 25-Yanlış 26-Doğru 27-Doğru 28-Yanlış 29-Doğru 30-Yanlış 31-Doğru 32-Doğru 33-Yanlış 34-Yanlış 35-B 36-C 37-D 38-A 39-E 40-C 41-A 42-B 43-E 44-D 45-Doğru 46-Doğru 47-Yanlış 48-Doğru 49-Yanlış 50-B 51-A 52-C 53-E 54-D 55-Yanlış 56-Doğru 57-Doğru 58-Yanlış 59-Doğru 60-Doğru 61-Yanlış 62-Doğru 63-Yanlış 64-Doğru 65-Yanlış 66-Yanlış 67-Doğru 68-Doğru 69-Yanlış 70-Doğru 71-Yanlış 72-Doğru 73-Yanlış 74-Doğru 75- Doğru 76- Doğru 77- Doğru 78- Doğru 79- Doğru 80-Yanlış 81- Doğru 82-Yanlış 83- Doğru 84- Doğru