刷题
导入试题
【简答题】
呆账认定标准:
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
1.个人公司类一般债权或股权呆账认定标准: (1)借款人遭受自然灾害或者意外事故,损失不能获得保险赔偿,或者以保险赔偿后,确实无力偿还部分或者全部债务,对其财产进行清偿,并对担保人进行追偿后,仍未能收回的剩余债权。 (2)借款人已完全停止经营活动或者下落不明,超过3年未履行企业年度报告公示义务的,对借款人和担保人进行追偿后,仍未能收回的剩余债权。 (3)对借款人和担保人诉诸法律后,在法院主持下出具调解书或者达成执行和解协议并记入执行笔录,根据和解协议或调解书,对剩余债权向担保人进行追偿后,仍未能收回的剩余债权。 (4)对借款人和担保人诉诸法律后,因借款人和担保人主体资格不符或者消亡等原因,被法院驳回起诉或者判决借款人和担保人不承担(或者部分承担)责任。 (5)因借款合同、担保合同等权利凭证遗失,经追偿后,仍未能收回的剩余债权。 (6)因借款合同、担保合同等权利凭证超过诉讼时效,经追偿后,仍未能收回的剩余债权。 (7)依法取得抵债资产,对抵债金额小于贷款本息的差额,符合上述(1)至(10)项原因,经追偿后仍未能收回的剩余债权。 2.公司类一般债权或股权呆账认定标准: (1)借款人依法宣告破产、关闭、解散或者撤销,相关程序已经终结,对借款人财产进行清偿,并对担保人进行追偿后,仍未能收回的剩余债权。 (2)法院依法宣告借款人破产后180天以上仍未终结破产程序的,对借款人和担保人进行追偿后,经法院或破产管理人出具证明或内部清收报告,仍未能收回的剩余债权。 (3)借款人已完全停止经营活动,被县级及县级以上工商行政管理部门依法注销、吊销营业执照,对借款人和担保人进行追偿后,仍未能收回的剩余债权。 (4)对借款人和担保人诉诸法律后,借款人和担保人按照《破产法》相关规定进入重整或者和解程序后,破产重整协议或者破产和解协议经法院裁定通过,根据重整协议或和解协议,对剩余债权向担保人进行追偿后,仍未能收回的剩余债权。 (5)开立信用证、办理承兑汇票、开具保函等发生垫款时,凡业务申请人和保证人由于上述(1)至(11)项原因,无法偿还垫款,经追偿后,仍无法收回的垫款。 (6)采取打包出售、公开拍卖,转让、债务减免、债转股、信贷资产证券化等市场手段处置债权或者股权后,根据转让协议或者债务减免协议,其处置回收资金与债权或股权余额的差额。 (7)对于单户贷款余额在500万元及以下(农村信用社为50万元及以下)的对公贷款,经追索180天以上,仍未能收回的剩余债权。 (8)因借款人、担保人或者其法定代表人、实际控制人涉嫌违法犯罪,或者因内部案件,经公安机关或者检察机关正式立案侦查1年以上,对借款人、担保人或者其他还款义务人进行追偿后,仍未能收回的剩余债权。 (9)被投资企业依法宣告破产、关闭、解散或者撤销,经清算和追偿后,仍无法收回的股权。 (10)被投资企业已完全停止经营活动,被县级及县级以上工商行政管理部门依法注销、吊销营业执照,经追偿后,仍无法收回的股权。 (11)被投资企业财务状况严重恶化,累计发生亏损,已连续停止经营3年以上,且无重新恢复经营改组计划的;或者被投资企业财务状况严重恶化,累计发生亏损,已完成破产清算或者清算期超过2年以上的,无法收回的股权。 (12)对被投资企业不具有控制权,投资期限届满或者投资期限超过10年,且被投资企业资不抵债的,无法收回的股权。 (13)已丧失流动性,无法进行市场交易的债券投资损失或基金投资损失,可认定为呆账:其中,因结构性产品被清盘,或相关资产池内资产出现损失,导致所投资的结构性产品、担保债务凭证及资产证券化产品本金丧失偿付可能,且无法通过市场化手段处置的债券投资损失或基金投资损失,可认定为呆账。 (14)经国务院专案批准核销的债权。 3.银行卡透支款项呆账认定标准: (1)持卡人依法宣告破产 (2)持卡人死亡、失踪、丧失完全民事行为能力或劳动能力 (3)持卡人遭受自然灾害或者意外事故 (4)持卡人经有关部门批准关闭,依法注销、吊销营业执照 (5)持卡人触犯刑法,依法被判处刑罚 (6)持卡人和担保人强制执行超过180天、终结(中止)执行、终结本次执行 (7)被法院驳回起诉或者判决借款人不承担(或者部分承担)责任 (8)借款合同、担保合同等权利凭证遗失 (9)权利凭证超过诉讼时效 (10)涉嫌信用卡诈骗,正式立案侦查180天以上 (11)市场化手段处置后债权核销 (12)逾期后经追索1年以上,并且不少于6次追索 (13)逾期后经追索180天以上,并且不少于6次追索 (14)外行已核销债权 4.市县行社在资产转让过程中,应严格遵守国家法律法规,严禁以下违法违规行为: (一)自资产交易基准日至资产交割日期间,擅自处置转让资产,放弃与转让资产相关的权益,截留、隐匿或私分基准日后转让资产项下回收现金和其他资产。 (二)资产转让后回购转让资产,国家另有规定的除外。 (三)利用内部信息,暗箱操作,将资产处置给自己或与自己存在直接或间接利益关系的机构或人员,非法谋取小集体利益和个人利益。 (四)泄露金融机构商业秘密,获取非法利益。 (五)利用虚假拍卖、招标、竞价和协议转让等掩盖非法处置不良资产行为。 (六)为达到处置目的人为制造评估结果,以及通过隐瞒重要资料或授意进行虚假评估。 (七)超越权限和违反规定程序擅自处置资产,以及未经规定程序审批同意擅自更改处置方案。 (八)未经规定程序审批同意,放弃不良资产合法权益。 (九)伪造、篡改、隐匿、毁损资产处置档案。 (十)未按照规定要求尽职操作,致使不良资产的转让价格明显低于市场价值。 (十一)其他违反相关法律、法规的行为。 34
解析
暂无解析
相关试题
【单选题】
下列不属于网络操作系统的安全性的是__。
A. :用户身份验证
B. :用户能管理和中止系统运行
C. :资源的存贮控制
D. :网络传输的安全性
【单选题】
允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是__。
A. :分时操作系统
B. :实时操作系统
C. :分布式操作系统
D. :网络操作系统
【单选题】
防火墙应具有强大的审计功能和自动日志分析功能是因为?
A. :可以更早地发现潜在的威胁并预防攻击的发生
B. :依据安全管理部门的要求
C. :内网审计系统的要求
D. :日志是防火墙进行安全决策的参考
【单选题】
ip access-group {number} in这句话表示( )
A. :指定接口上使其对输入该接口的数据流进行接入控制
B. :取消指定接口上使其对输入该接口的数据流进行接入控制
C. :指定接口上使其对输出该接口的数据流进行接入控制
D. :取消指定接口上使其对输出该接口的数据流进行接入控制
【单选题】
TAG VLAN是由下面的哪一个标准规定的( )
A. :802.1D
B. :802.1P
C. :802.1Q
D. :802.1Z
【单选题】
PING 命令使用了哪种ICMP?
A. :Redirect
B. :Source quench
C. :Echo reply
D. :Destination unreachable
【单选题】
以下关于Smurf 攻击的描述,那句话是错误的( )
A. :攻击者最终的目标是在目标计算机上获得一个帐号
B. :它使用ICMP的包进行攻击
C. :它依靠大量有安全漏洞的网络作为放大器
D. :它是一种拒绝服务形式的攻击
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A. :安装防病毒软件
B. :给系统安装最新的补丁
C. :安装防火墙
D. :安装入侵检测系统
【单选题】
划分VLAN主要解决什么问题?
A. :隔离广播
B. :解决安全性
C. :隔离故障域
D. :解决带宽问题
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
以下哪一项不属于入侵监测系统的功能?
A. :监视网络上的通信数据流
B. :捕捉可疑的网络活动
C. :提供安全审计报告
D. :过滤非法的数据包
【单选题】
哪一类防火墙具有根据传输信息的内容(比如关键字、文件类型)来控制访问连接的能力?
A. :包过滤防火墙
B. :状态检测防火墙
C. :应用网关防火墙
D. :以上都不能
【单选题】
以下哪项不是IDS可以解决的问题:( )
A. :弥补网络协议的弱点
B. :识别和报告对数据文件的改动
C. :统计分析系统中异常活动模式
D. :提升系统监控能力
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
推荐试题
【单选题】
An administrator has recently upgraded from vSphere 6.0 to 6.5, and can no longer see the software iSCSI named vmhba33. Which could be the reason for this?___
A. The upgrade has changed the vmhba name.
B. vSphere 6.5 automates iSCSI configurations.
C. vSphere 6.5 no longer supports software iSCSI.
D. The upgrade has deleted the vmhba.
【单选题】
An administrator is trying to vMotion a VM from his datacenter to a recovery site. Which is the maximum allowed RTT (Round-Trip Time) latency between source and destination host?___
A. 100 milliseconds
B. 150 milliseconds
C. 15 milliseconds
D. 10 milliseconds
【单选题】
Which is required for configuring iSCSI Software Adapter network port binding?___
A. VMkernel of the iSCSI traffic must be load balanced using Route based on IP Hash algorithm.
B. VMkernel of the iSCSI traffic must be load balanced using Route based on Source Virtual Port ID algorithm.
C. VMkernel of the iSCSI traffic must be load balanced using Route based on Source MAC Hash algorithm.
D. VMkernel of the iSCSI traffic must be bound to only one active network adapter.
【单选题】
In vSphere Data Protection 6.1, which is the function of a Backup Verification job?___
A. None. Backup Verification job is not a feature of vSphere Data Protection
B. It is a manual task -Power it on -Verify the guest OS -Check started applications
C. It is an automatic process -Restore a virtual machine -Power it on -Verify that the guest OS is booted by communicating with the Backup Verification agent
D. It is an automatic process -Restore a virtual machine -Power it on -Verify that the guest OC is booted by detecting the VMware ToolsTM "heartbeats"
【单选题】
An administrator has enabled vSphere Distributed Switch Health Check. The hosts connected to that Distributed Switch all display an alert:< vSphere Distributed Switch MTU supported status > .The administrator has all of the VMkernel ports MTU sizes set to 1600. Which action will remedy this problem?___
A. Configure the Distributed Switch to MTU 9100.
B. Disconnect and reconnect the physical network cable.
C. Configure the physical switch to MTU 1600.
D. Disable the Distributed Switch MTU.
【单选题】
Which Host Profile Subprofile configuration is used to configure firewall settings for ESXi hosts?___
A. Advanced Configuration Settings
B. General System Settings
C. Security
D. Networking
【单选题】
Where would a vSphere administrator find general vCenter Server logs on a vCenter Server Appliance?___
A. /var/log/vmware/vpxd/
B. /var/log/messages
C. /etc/vmware-vpx/
D. /var/log/vmware/vsan-health/
【单选题】
An administrator wishes to enable network port mirroring based on source port. Which feature should be enabled?___
A. vSphere standard switch port
B. ERSPAN
C. NSX Virtual Wire
D. VLAN
【单选题】
Which CLI command shows the physical uplink status for a vmnic?___
A. esxcli network ip connection list
B. esxcli network ip neighbor list
C. esxcli network nic get
D. esxcli network nic list
【单选题】
Which is the maximum number of block devices (LUNs) that are supported by ESXi hosts that are running version 6.5?___
A. 1024
B. 512
C. 2048
D. 256
【单选题】
When performing a vCenter Server 5.5 for Windows with Microsoft SQL Server Express database migration to vCenter Server Appliance 6.5, which will be the target database?___
A. Microsoft SQL Server Express 2012R2
B. Microsoft SQL Server Standard 2012R2
C. PostgreSQL
D. Oracle DB 11g
【单选题】
An administrator has multiple vCenter Server 6.5 systems but cannot enable Storage I/O Control (SIOC) on a datastore shared by ESXi hosts managed by the vCenter Server systems. Which action should the administrator take to resolve the issue?___
A. Unmount the datastore and then enable SIOC on the vCenter Server system.
B. Configure the datastore to be managed by a single vCenter Server system.
C. Configure Storage DRS and then enable SIOC on the vCenter Server system.
D. Enable Raw Device Mapping (RDM) on the
E. SXi hosts.
【单选题】
“OneAppServer” is a VM template stored in a content library named “LibraryOne”, but the vSphere administrator is not able to use this template for deployment. Why is the administrator unable to deploy OneAppServer?___
A. OneAppServer must be updated before it can be deployed.
B. LibraryOne is a subscribed library and OneAppServer is not downloaded yet.
C. LibraryOne is published and optimized for syncing over HTTP.
D. OneAppServer was imported from a local file on the system.
【单选题】
An administrator sets the Failover Capacity for both CPU and Memory at 25%. Based on the Exhibit below, how much of the cluster’s total CPU resources are still available to power on additional virtual machines?___
A. 45%
B. 25%
C. 70%
D. 60%
【单选题】
Which statement applies to the vSphere Replication appliance?___
A. Only one vSphere Replication appliance can be deployed per vCenter Server instance.
B. VMware Tools in the vSphere Replication appliance can be upgraded.
C. A single vSphere Replication appliance can manage a maximum of 4000 replications.
D. vSphere Replication is available only with the vSphere
E. ssentials Plus license.
【单选题】
Which esxcli namespace can a vSphere Administrator use to adjust the queue depth?___
A. esxcli system module parameters
B. esxcli storage core device
C. esxcli system module set
D. esxcli storage core adapter
【单选题】
Which statement regarding datastore clusters meets VMware’s recommended best practices?___
A. Clusters should contain only datastores presented from the same storage array.
B. Clusters should contain only datastores with equal hardware acceleration capability.
C. Clusters should contain only datastores with the same capacity.
D. Clusters should contain only datastores using the same connection method (iSCSI, FC, etc.).
【单选题】
What VM Monitoring setting would ensure that the maximum reset window for a virtual machine is 24 hours?___
A. Medium
B. Low
C. High
D. Normal
【单选题】
What is the default space threshold for vSphere Storage DRS?___
A. 80%
B. 70%
C. 90%
D. 95%
【单选题】
Which is the correct sequence to upgrade a vSphere infrastructure?___
A. vCenter Server>ESXi host> VMware Tools>VM compatibility
B. ESXi host>vCenter Server> VMware Tools>VM compatibility
C. vCenter host> ESXi host> VM compatibility> VMware Tools
D. ESXi host>vCenter Server> VM compatibility>VMware Tools
【单选题】
An administrator has a large boot from SAN cluster and wants to ensure consistent configuration by using host profiles. What special considerations are required for boot from SAN hosts?___
A. Change the “Device is shared clusterwide” setting to “false” in the host profile.
B. Verify that the boot LUN is correctly identified as the boot device in the host profile.
C. The boot from SAN device must report as a local device.
D. Host profiles are incompatible with boot from SAN hosts.
【单选题】
When using VMware Converter to import a Windows server and improve the consistency of the destination virtual machine, which optional step can be performed immediately prior to powering down the source server?___
A. Perform a final synchronization task.
B. Remove the server from the network.
C. Uninstall production applications.
D. Remove the server from the Active Directory domain.
【单选题】
Restoration of the vCenter Server Appliance is accomplished using which interface?___
A. vSphere Web Client
B. vSphere Client
C. vCenter Server Appliance Management Interface
D. vCenter Server Appliance GUI Installer
【单选题】
When attempting to migrate a virtual machine to another host in the same cluster, the error message, “Select a valid compute resource” returns. What could cause this error?___
A. Both hosts run different versions of ESXi.
B. Both hosts are not sharing the same datastore.
C. VMware Tools is not installed.
D. Virtual machine has an ISO attached.
【单选题】
When will vSphere Data Protection delete the expired backup image of a Platform Service Controller?___
A. Immediately after the retention period has expired.
B. After the expired backup image is restored.
C. During the next backup window following expiry.
D. During the next maintenance window following expiry.
【单选题】
Group A has permission to download files in Content Library. Group B does not have permission to download files in Content Library. If a user is a member of both groups, what will be the result?___
A. The user cannot download file from Content Library.
B. The user can download file from Content Library.
C. The user cannot access Content Library.
D. The user can access Content Library.
【单选题】
An administrator is trying to set up Host Partial Failure Response, but the Automated option is grayed out. What can the administrator change to enable the Automated option?___
A. Change the vSphere DRS Automation level to Partially Automated.
B. Change the vSphere DRS Automation level to Fully Automated.
C. Enable vSphere HA Host Monitoring.
D. Change the vSphere DPM Automation level to Automatic.
【单选题】
When you attempt to open a virtual machine console from the vSphere Web Client, the console does not connect. The following error message appears:<HTTP ERROR 404> <Problem accessin/.Reason: Not Found>. Why did not connect?___
A. Port 443 is in use.
B. Port 9443 is in use.
C. Port 8443 is in use.
D. Port 22443 is in use.
【单选题】
What new feature was introduced to the Content Library in vSphere 6.5?___
A. Mount an ISO directly from the Content Library.
B. Deploy a virtual machine from an OVF Package in a Content Library.
C. Upload a File from a URL to a Library Item.
D. Upload a File from a Local System to a Library Item.
【单选题】
How can an administrator exclude Encryption rights from a support engineer?___
A. Clone the role Virtual machine power user, remove Cryptographic operations privileges.
B. Clone the role Administrator and assign to the support engineer.
C. Clone the role Virtual machine power user and assign to the support engineer.
D. Clone the role No cryptography administrator and select privileges only for the support engineer.
【单选题】
The administrator must back up a vCenter HA deployment. Which component must be backed up?___
A. Passive node
B. Witness node
C. External database
D. Active node
【单选题】
What is the supported protocol to perform remote L3 traffic monitoring in vSphere 6.5?___
A. VXLAN
B. ERSPAN
C. RSPAN
D. SPAN
【单选题】
What are the minimum hardware requirements for a Windows vCenter Server with embedded PSC that manages a “Small” environment?___
A. 2vCPUs, 16 GB RAM
B. 4 vCPUs, 16 GB RAM
C. 2 vCPUs, 10 GB RAM
D. 4 vCPUs, 10 GB RAM
【单选题】
Which port is used for communication between ESXi and vSphere Data protection?___
A. 80
B. 443
C. 902
D. 22
【单选题】
What can prevent Storage DRS from functioning on a datastore?___
A. The datastore is configured for Virtual Machine Swapfile location.
B. The datastore is shared across multiple datacenters.
C. The datastore is connected to a host that is running Storage I/O Control.
D. Storage DRS advanced option IgnoreAffinityRulesForMaintenance is set to 1.
【单选题】
When troubleshooting VMware vCenter Server issues, when logging level provides maximum detail?___
A. Verbose
B. Trivia
C. Info
D. Error
【单选题】
What new feature is introduced in NFS 4.1 on ESXi 6.5?___
A. IPv6
B. KRB5i
C. AUTH_SYS
D. Storage DRS
【单选题】
What configuration option would ensure that a virtual NUMA topology is defined on VMs having more than eight virtual CPUs?___
A. cupid.coresPerSocket
B. numa.vcpu.followcorespersocket
C. numa.vcpu.maxPerVirtualNode
D. numa.vcpu.min
【单选题】
What is the minimum disk space required to deploy vSphere Data Protection (VDP) with 8 TB configuration?___
A. 4 TB
B. 16 TB
C. 8 TB
D. 12 TB
【单选题】
What advanced option for vSphere HA defines a maximum number of reset attempts by VMCP for a virtual machine?___
A. das.maxterminates
B. das.isolationshutdowntimeout
C. das.maxresets
D. fdm.isolationpolicydelaysec
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用