Test d’évaluation SVR Flashcards

1
Q

Pour désinstaller Active Directory sur un contrôleur de domaine Windows 2008,
vous devez utiliser la commande

A

dcpromo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle(s) commande(s) permet (tent) d’importer des comptes utilisateurs à partir
d’un fichier ?

A

csvde -i -f c:\users.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Un objet protégé contre la suppression accidentelle

A

se voit appliquer des autorisations NTFS pour empêcher la

suppression.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les rôles d’Active Directory dans Windows Server 2008 ?

A
  • Active Directory est un service d’annuaire.

- Active Directory contient l’ensemble des objets de l’annuaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

le schéma Active Directory

A
  • Active Directory est le protocole d’accès mis en place par Microsoft
    dans LDAP.
  • Active Directory est un service d’annuaire.
  • Active Directory contient l’ensemble des objets de l’annuaire.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

le schéma Active Directory

A

A- La structure physique est composée des contrôleurs de domaine et des
sites.
 B- Un contrôleur de domaine est un serveur qui exécute Active Directory
Domain Services
 D- Le contrôleur de domaine assure l’authentification des utilisateurs grâce
au protocole Kerberos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A quoi sont principalement destinées les unités d’organisation ?

A
  • Appliquer des stratégies de groupe.

- Déléguer une partie de l’administration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Lorsqu’un administrateur met en œuvre de l’audit sur un système d’information
Windows, où ira-t-il consulter les événements produits par cet audit ?

A
  • Journaux de sécurité Windows.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment pouvez-vous obtenir une autonomie de services lors de la conception de
la structure de forêt ?

A
  • En créant une nouvelle forêt, forêt organisationnelle.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qu’une classe d’objet ?

A
  • Un ensemble d’attributs représentatifs d’un type d’élément.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

les comptes utilisateurs

A
  • Un compte utilisateur se voit automatiquement attribuer un identifiant
    de sécurité par le système.
  • On peut réaliser une copie d’un compte existant afin d’en conserver
    certaines propriétés communes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sélectionnez l’(les) affirmation(s) exacte(s) concernant les comptes utilisateurs

A
  • Il n’y a pas que les “ Admins du domaine “ qui peuvent réaliser
    certaines actions sur les comptes utilisateurs ; les membres appartenant à
    “ Opérateurs de compte “ le peuvent également.
  • Un compte utilisateur est stocké par défaut dans le conteneur Users
    sauf si l’administrateur en décide autrement.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Déléguer consiste à ?

A

Déléguer consiste à ajouter des privilèges sous formes d’autorisations
NTFS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vous êtes administrateur du domaine usine.fr. Un utilisateur, louis durand, a été
créé dans l’UO societe qui est une UO parente de l’UO admin. Le DN de cet
utilisateur est :

A
  • “CN=louis durand,OU=societe,DC=usine,DC=fr”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Caractéristiques d’une zone principale et d’une zone secondaire

A
  • Une zone secondaire est la copie du fichier de zone en lecture.
  • Une zone principale gère le fichier de la zone en lecture & écriture.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel type d’enregistrement faut-il ajouter à un fichier de zone pour créer un
serveur DNS secondaire ?

A
  • un enregistrement de type NS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

le transfert de zone :

A
  • Le transfert de zone consiste à synchroniser un serveur secondaire à
    partir du SOA.
  • Le serveur principal notifie la modification de sa zone au(x) serveur(s)
    secondaire(s).
  • Un serveur secondaire interroge le DNS principal afin de connaître les
    modifications du fichier de zone.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Dans le système DNS, on peut mettre en œuvre un redirecteur. De quoi s’agit-il ?

A
  • d’un serveur DNS utilisé pour la résolution de noms de domaines DNS
    externes ou hors sites.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Lorsqu’une zone est hébergée par plusieurs serveurs DNS, le processus de
transfert de zone est initialisé si

A
  • le serveur DNS maître envoie une notification de modification de zone à
    ses serveurs secondaires.
  • un serveur secondaire interroge le serveur maître pour connaitre les
    modifications apportées au fichier de zone.
20
Q

W7-XXX est un ordinateur du domaine DNS etrs.intradef.fr. Quel est le FQDN de
cette station ?

A

W7-XXX.fr.intradef.etrs

21
Q

A quel moment sont appliqués les paramètres ordinateurs définis dans une
stratégie de groupe ?

A
  • Au démarrage de l’ordinateur
  • A la demande de l’utilisateur grâce à la commande gpupdate /force
    suivie d’un redémarrage de l’ordinateur
22
Q

A quel moment sont appliqués les paramètres utilisateurs définis dans une
stratégie de groupe ?

A
  • A l’ouverture de session d’un utilisateur
  • A la demande de l’utilisateur grâce à la commande gpupdate suivie
    d’une ouverture de session
23
Q

Vous avez défini plusieurs stratégies de groupe liées à une même unité
d’organisation.
Certains paramètres des différentes stratégies entrent en conflit.
Quels sont les paramètres des stratégies qui seront appliqués aux objets de l’OU ?

A
  • Les paramètres de la stratégie située en haut de la liste des stratégies
    seront gagnants.
24
Q

Que se passe-t-il si plusieurs stratégies de groupe sont liées sur un même
conteneur ?

A
  • En cas de conflit, c’est le dernier paramètre lu qui s’applique.
  • Les paramètres du GPO du haut de la liste sont prioritaires en cas de
    conflit.
  • Elles sont toutes appliquées.
25
Q

A quel moment sont lus les paramètres utilisateurs définis dans une stratégie de
groupe ?

A
  • A la demande de l’utilisateur grâce à la commande gpupdate /force
26
Q

Sur quel(s) type d’objet(s) peut-on lier des GPO ?

A
  • Un domaine

- Un site

27
Q

les proposition(s) exacte(s) concernant les GPOs :

A
  • La création d’un GPO sur un conteneur, a pour effet de créer aussi le
    GPO dans le conteneur “ Objets de stratégie de groupe “
  • La suppression d’un GPO dans le conteneur “ Objets de stratégies de
    groupe “, a pour effet de supprimer tous les liens qui référence ce GPO
28
Q

Cochez la ou les proposition(s) exacte(s) concernant les GPOs :

A
  • Sans filtrage, l’option Appliqué activée sur un lien d’un GPO a pour effet
    d’appliquer les paramètres de ce GPO dans tous les conteneurs enfants
  • La désactivation d’un lien de GPO à un conteneur a pour effet
    d’empêcher l’application des paramètres déclarés dans ce GPO
29
Q

les objets s’appliquent les stratégies de groupe ?

A
  • Des comptes ordinateurs

- Des comptes utilisateurs

30
Q

Dans le domaine etrs.fr, il existe un serveur de fichiers (nom du serveur : SVRFIC
,adresse IP : 172.16.47.12).
Ce serveur abrite un dossier nommé E:\Travail , partagé sous le nom “ commun “ .
Vous élaborez un GPO pour que tous les utilisateurs de votre domaine bénéficient
d’un lecteur réseau Y : , qui sera mis en place à chaque ouverture de session.

A
  • Net use Y: \svrfic\commun /persistent:no

- Net use Y: \svrfic.etrs.fr\commun /persistent:no

31
Q

concernant les GPO

A
  • Il existe 3 états pour un paramètre : activé, désactivé, non configuré.
  • La commande “gpupdate /force” exécutée sur un poste client permet à
    celui-ci de relire les GPO depuis un contrôleur de domaine.
32
Q

Quelle(s) est (sont) l’(les) affirmation(s) exacte(s) concernant les groupes ?

A
  • Il existe 3 étendues de groupes : locale de domaine, globale,
    universelle.
  • Seuls les groupes de sécurité permettent la mise en place
    d’autorisations NTFS.
33
Q

Quelle méthodologie d’imbrication des groupes est recommandée par Microsoft ?

A

Utilisateurs > Groupes Globaux > Groupes Globaux > Groupes de
domaine local > Permissions

34
Q

Pour déterminer l’emplacement des contrôleurs de domaines, les serveurs DNS
utilisent

A
  • Les informations de l’enregistrement SRV et de l’enregistrement de
    type A.
35
Q

Dans un domaine AD, un administrateur met en place une GPO de mot de passe
(9 caractères) au niveau du domaine. Il crée aussi un PSO (14 caractères) et le lie
au GG-Admin

A
  • Seuls les membres du GG-admin auront un mot de passe à 14
    caractères.
  • Les membres du domaine non membre du GG-admin auront un mot de
    passe à 9 caractères.
36
Q

Politique de sécurité vis-à-vis des mots de passe. Cochez la ou les affirmation(s)
exacte(s) :

A
  • La méthode préconisée consiste à lier une GPO contenant les
    paramètres de sécurité au niveau du domaine.
  • Il est possible de mettre en œuvre des objets Password Setting Object
    afin de gérer plus finement les paramètres liés aux mots de passe et de
    les appliquer à un ou plusieurs groupes d’utilisateurs.
37
Q

NTFS

A
  • Les autorisations NTFS d’un nouveau dossier et/ou fichier sont
    systématiquement héritées du dossier parent.
  • Il est indispensable de “ casser “ l’héritage des autorisations NTFS afin
    de mettre en œuvre des autorisations propres à chaque niveau de
    l’arborescence.
38
Q

En terme de sécurisation de ressources, il est recommandé de

A
  • Mettre en place des groupes d’utilisateurs à qui on donnera des
    autorisations de lecture et/ou d’écriture.
  • De mettre Système et administrateurs en contrôle total, et créateur
    propriétaire en modification sur toute l’arborescence de dossiers.
39
Q

Quelle est la meilleure méthode de sécurisation des ressources en présence d’un
partage ?

A
  • L’administrateur met en place les bonnes autorisations au niveau NTFS
    et laisse le contrôle total à tout le monde au niveau d’un partage.
40
Q
Indiquez le(les) protocole(s) d'authentification pris en charge par Windows Server
2008 pour les ouvertures de session
A
  • Kerberos
41
Q

Quelle est la procédure de création d’un PSO (Password Settings Object) ?

A
  • Création de l’objet PSO dans la console Modification ADSI, puis ajout
    d’un GG dans l’attribut msds-PSOAppliesTo.
42
Q

Pour pouvoir configurer l’emplacement réseau sur une machine Windows, il faut

A
  • Saisir une adresse IP dans le champ passerelle de la configuration
    IPV4.
43
Q

Vous êtes administrateur d’un domaine Windows 2008 comprenant trois
contrôleurs de domaine. Vous avez réparti les serveurs de maître d’opérations de
la façon suivante :
DC1= 1er contrôleur de domaine du 1er domaine de la forêt est maître de schéma
et catalogue global.
DC2= 2ème contrôleur de domaine du 1er domaine de la forêt. Est maître RID,
maître émulateur CPD et maître d’infrastructure.
DC3= 3ème contrôleur de domaine du 1er domaine de la forêt est maître
d’attribution des noms de domaine.
Vous envisagez une maintenance sur DC2 et il sera donc arrêté un certain temps.
Qu’est-il judicieux de faire afin que le domaine fonctionne normalement pendant la
durée de la maintenance ?

A
  • Effectuer un transfert des rôles gérés par DC2 vers un autre contrôleur
    à l’aide de la console Utilisateurs et ordinateurs Active Directory.
44
Q

Quel(s) est (sont) le(s) rôle(s) détenu(s), par défaut, sur le 1er contrôleur de
domaine de la forêt ?

A
  • Maitre de schéma.
  • Maitre d’attribution de nom de domaine.
  • Emulateur PDC, Maitre RID.
  • Maitre d’infrastructure.
45
Q

Dans un domaine AD, un administrateur met en place une GPO au niveau du
domaine avec un paramètre positionné à désactivé. Il sélectionne l’option
“Appliqué” pour celle-ci. Sur une OU du domaine, il lie une GPO qui contient le
même paramètre positionné à activé. Quel sera le résultat obtenu ?

A
  • Le paramètre sera désactivé car c’est la GPO située sur le domaine qui
    gagne.
46
Q

Qu’est-ce que l’UAC ?

A
  • C’est un mécanisme permettant par défaut d’exécuter des programmes
    avec des droits restreints.